Googleが新たなデータ窃盗マルウェア『LostKeys』をロシアのスパイと関連付ける

Security

記事本文(要約)

今年初めから、ロシアの国家支援ハッカーグループColdRiverが、新しいLostKeysマルウェアを使って、西側諸国の政府やジャーナリスト、シンクタンク、NGOを対象にしたスパイ活動を行っています。ColdRiverは、ロシアの連邦保安庁(FSB)と関連があり、Googleの脅威インテリジェンスグループ(GTIG)は、このマルウェアを1月に初めて観測しました。LostKeysは、PowerShellスクリプトを使ってファイルを盗むもので、被害者のデバイスでビジュアルベーシックスクリプト(VBS)として実行され、特定のファイル拡張子とディレクトリからファイルを盗み、システム情報を攻撃者に送信します。

この攻撃は、ClickFixと呼ばれるソーシャルエンジニアリング手法が使われ、他にも北朝鮮のKimsuky、イランのMuddyWaterなどの国家支援グループも同様の手法を使用しています。ColdRiverは、2017年からOSINT技術を用いて標的を研究し攻撃を仕掛けています。

2023年12月には、ColdRiverは防衛や政府、NGO、政治家に対するスピアフィッシング攻撃を行い、特に防衛産業や米国エネルギー省の施設を標的にしているとFive Eyesのサイバー機関が警告しました。また、2022年にはMicrosoftがColdRiverの別のソーシャルエンジニアリング攻撃を阻止しています。

2023年12月には、米国国務省がColdRiverの2人のオペレーターを制裁し、そのうち1人はFSBの職員としてグローバルハッキングキャンペーンに関与していたとして起訴されました。国務省は、ColdRiverの他のメンバーの特定や捜査に役立つ情報に対して最大1000万ドルの報奨金を提供しています。

※この要約はChatGPTを使用して生成されました。

公開日: Thu, 08 May 2025 09:39:15 -0400

Original URL: https://www.bleepingcomputer.com/news/security/google-links-new-lostkeys-data-theft-malware-to-russian-cyberspies/

詳細な技術情報

この文章は、ロシアの国家支援を受けたColdRiverというハッキンググループが、西側諸国の政府、ジャーナリスト、シンクタンク、非政府組織をターゲットにしたスパイ活動で使用する「LostKeys」と呼ばれる新しいマルウェアについて説明しています。それでは、この文章に基づいてセキュリティに関する詳細情報を以下に示します。

CVE番号:

具体的なCVE番号は文章に記載されていません。一般的に、CVE番号は特定のソフトウェアの脆弱性を特定するために利用されますが、この記事は主に特定のハッキング手法とそのグループについて説明しています。

脆弱性の仕組み:

主な脆弱性は、社会工学を用いた手法で人間の心理的な弱点を突き、標的に悪意のあるPowerShellスクリプトを実行させることにあります。これにより、追加のマルウェアペイロードが被害者のデバイスにダウンロードおよび実行され、最終的にデータを盗むためのマルウェアが仕掛けられます。

攻撃手法:

  • 社会工学: 標的を騙して悪意のあるスクリプトを実行させる。
  • PowerShellスクリプト: これにより他のペイロードがダウンロードされ、Visual Basic Scriptによるデータ盗難が行われます。
  • ファイルとシステム情報の盗難: 特定のファイル拡張子やディレクトリからファイルを盗み、システム情報や実行中のプロセスを攻撃者に送信します。

潜在的な影響:

  • 機密情報の流出: 政府、ジャーナリスト、シンクタンク、及び非政府組織の敏感な情報が不正に取得される可能性。
  • 重要インフラへの影響: 特に、防衛産業やエネルギー関連施設が標的にされることで、その運営や安全性に影響を与える可能性。

推奨される対策:

  1. 従業員への教育とトレーニング: 社会工学攻撃に対する認識を高め、疑わしいリンクや添付ファイルをクリックしないよう指導する。
  2. セキュリティソフトウェアの導入と更新: マルウェアの検出と防止のためにセキュリティソフトを導入し、常に最新の状態に保つ。
  3. PowerShellの使用制限: PowerShellの実行を管理し、必要に応じて実行を制限することで、スクリプトを悪用した侵入を困難にする。
  4. 多要素認証の利用: システムへのアクセスに対して多要素認証を導入し、不正アクセスを防止する。
  5. ネットワークモニタリング: 異常なトラフィックや活動を検出するためにネットワークを監視し、迅速に対応措置を講じる。

これらの措置を講じることで、ColdRiverや類似の脅威アクターによる攻撃に対する防御を強化することができます。