No Pineapple!: 北朝鮮が狙う、医療研究とテクノロジー産業

概要

2022年第4四半期、ウィズセキュアは脅威アクターによるサイバー攻撃を検知し、それに対応しました。当社ではこれらの攻撃はLazarus Groupによるものであるということを、高い信頼性を持って断定します。その根拠は、これまでの彼らの攻撃手法/使用されるテクノロジー/戦術/手順に酷似していること、そして脅威アクター自身がオペレーションにおいて犯したと言えるミスの発見に基づくものです。技術的な側面で考えると、今回ウィズセキュアが観測したインシデントは、Lazarus Groupによって実行されたと他のリサーチャーが考える最近の他の攻撃キャンペーンと同様の特徴を持っています。

今回の攻撃キャンペーンは、官民両方の研究機関、医療研究、エネルギー産業、そしてそれらのサプライチェーンを対象とするものでした。攻撃キャンペーンの動機は情報収集である可能性が極めて高いと、当社では考えています。これまで当社がおこなったリサーチでは、過去に実行された同様の攻撃キャンペーンは軍事テクノロジーをターゲットとしたものであると推測されており、当社ではこうしたタイプの標的化が2022年第4四半期まで続いたと考えています。

セグメント化されたバイトサイズを超えると、イベントデータ内に追加されるバックドアのエラーメッセージに< No Pineapple!!! >と表示されることから、当社リサーチチームは本レポートを「No Pineapple」と命名しました。

インシデントのポイント

  • 最初の侵害と権限昇格はパッチが適用されていないZimbraデバイスにおける既知の脆弱性を悪用したものであった。

  • 攻撃者は既製のWebシェルやカスタムバイナリを使用し、また、WindowsやUnixの正規のツールを悪用した (Living Off the Land)。

  • 攻撃者はプロキシー、トンネリング、リレー接続のためのツールをインストールした。

  • C2の挙動から、少数のコマンドアンドコントロール (C2) サーバーが複数のリレー/エンドポイントを経由して接続していることが示唆される。一部のC2サーバーは、自身が侵害を受けたサーバーのように見える。 

  • 攻撃者は最大100GBのデータを流出させたが、破壊的な行動は起こさなかった。

  • 観測されたその他の被害企業・団体と脅威アクターによる抽出は、これらの攻撃の動機が情報収集であることを示唆している。

  • こうしたことから、脅威アクターが北朝鮮の国家ハッカー集団である「Lazarus Group」であることを強く確信している。

ウィズセキュア製品による検知

WithSecure™ Elements Endpoint Protection (EPP) とEndpoint Detection and Response (EDR) は、レポートに記載されているような悪質な行為を特定するために、以下のような検出機能を提供しています。 

WithSecure™ Elements Endpoint Protection

  • バックドア: W64/BindShell.*

  • バックドア: W32/Rease.* 

  • リスクウェア: W32/3proxy.*

  • バックドア: W64/Acres.*

  • トロイの木馬: W64/DTrack.*

  • PotentiallyUnwanted: W32/App.relch 

  • マルウェア: Java/Webshell.G

  • バックドア: Java/Webshell.B

WithSecure™ Elements Endpoint Detection and Response

  • Impacket atremote 

  • Zimbraでアクセスされる一般的でないjsp

  • Malleable C2プロファイルを使用するjQuery Cobalt Strike

  • lsassメモリから抽出された認証情報

  • WDigest UseLogonCredentialを有効にする 

Reading time: 5 min

    Published

  • 22/03/2022