Kimsukyの最近の活動

Larva-24005が確認されています。
これはKimsukyというAPTグループの展開する脅威キャンペーンにつけられた名称です。
内容を確認してみましょう。

  • 対象地域
    この脅威アクターの活動は新しいものではなく2023年にはすでに確認されていました。
    当時の対象地域は、韓国と日本でした。
    その後時間の経過とともに対象地域を拡大し、現在では韓国、米国、中国、日本、ドイツ、シンガポール、そして南アフリカ、オランダ、メキシコ、ベトナム、ベルギー、英国、カナダ、タイ、ポーランドなどの国々が対象となっています。
  • RDPから開始
    この脅威キャンペーンでは、攻撃は公開されたRDPへのアクセスから開始されます。
    これまでも多くの脅威キャンペーンでRDPが狙われてきていますが、この脅威キャンペーンもRDPを狙います。
    • CVE-2019-0708
      これはBlueKeepとも呼ばれる脆弱性です。
      リモートデスクトップサービスにおける重大なワームバグであり、リモートコード実行を可能にし、認証されていない攻撃者が任意のプログラムをインストールしたり、データにアクセスしたり、完全なユーザー権限を持つ新しいアカウントを作成したりする可能性があります。
      しかしCVEの番号からも推測できるように、この脆弱性は2019年にすでにパッチが提供されています。
      健全な運用がなされている環境ではこの脆弱性については脅威となりません。
      ちなみにこの脆弱性のCVSSスコアは9.8でした。
  • ツールを展開
    前述のRDPの脆弱性を突く、Microsoft Officeの数式エディタの脆弱性(CVE-2017-11882)を悪用する、などして対象システムに侵入した後は、脅威アクターは自分の利用するツールを侵害環境に展開します。
    • MySpy
      システム情報の収集ツールとして使われるマルウェアです。
    • RDPEnabler
      これもマルウェアです。
      このマルウェアの効能により、RDPアクセスを許可します。
    • RDPWrap
      RDPのコントロール機能を提供するマルウェアです。
    • KimaLogger または RandomQuery
      これらはキーロガーです。
      ユーザが入力したキー情報を収集します。

この脅威キャンペーンは、侵害を許してしまうと侵害後に環境内で横展開されて大規模な被害が出てしまうという内容となっています。
しかし、この脅威キャンペーンの前提とする脆弱性は、修正パッチがすでに提供されているものです。
確実な資産管理と健全なパッチケイデンスの維持で、十分対策できるタイプの脅威といえます。
注意すべき脅威は多数あります。
脆弱性に対策することで防げる脅威は運用でカバーしておき、悩みを減らしていきましょう。

APT Group Profiles – Larva-24005
https://asec.ahnlab.com/en/87554/

一緒によく読まれている記事

最新の脅威情報
をお届け

BLOGブログ

情報セキュリティに対する啓蒙のため、
3つのメディアを運用し、
情報発信を行っています。

わたしたちはサイバー領域や
認知領域の未知なる脅威に、
テクノロジーとインテリジェンスで対抗します。

私たちが選ばれる理由

CONTACT リスクマネジメントサービスの
ご相談窓口

コンステラ セキュリティ ジャパンは
最先端のサービスを
お客様のニーズに
カスタマイズして提供し、
効果が出るまで寄り添います。