Winnti APTがWinntiマルウェア最新版を展開、日本の複数組織を標的に | Codebook|Security News
Codebook|Security News > Articles > Threat Report > Winnti APTがWinntiマルウェア最新版を展開、日本の複数組織を標的に

Threat Report

Silobreaker-WeeklyCyberDigest

地政学

日本

Winnti APTがWinntiマルウェア最新版を展開、日本の複数組織を標的に

nosa

nosa

2025.02.21

ウィークリー・サイバーラウンド・アップ

Winnti APTがWinntiマルウェア最新版を展開、日本の複数組織が標的にされる

gbhackers – February 13, 2025

LAC Watchの研究者は2024年3月、高度持続的脅威(APT)アクターWinntiによるキャンペーン「RevivalStone」を観察した。このキャンペーンは日本の製造、素材、エネルギー各分野の組織を標的としており、機能が強化され、高度な回避技術を活用したWinntiマルウェアの新しいバージョンが使用されている。攻撃は通常、Webサーバーで稼働するERPソフトウェアにおけるSQLインジェクションの脆弱性を悪用することから始まり、China ChopperやBehinderといったWebシェル、さらに「sqlmapファイルアップローダー」を展開して初期アクセスの獲得、偵察、認証情報の収集、横方向への移動が行われた。

Lazarus Groupが有害なnpmパッケージを使い、サプライチェーン攻撃の一環として開発者を狙う

SecurityScorecard – February 13, 2025

北朝鮮の脅威アクターLazarus Groupによる新たなキャンペーン「Operation Marstech Mayhem」をSecurityScorecardの研究者が特定した。同キャンペーンのターゲットは開発者で、新しい高度なインプラント「Marstech1」を含む有害なnpmパッケージを攻撃に使用。このマルウェアはソフトウェア開発者と暗号資産ウォレットを侵害することを目的としている。Lazarus Groupは偽のGitHubリポジトリを用意し、正規のものに見せかけたプロジェクトをLinkedInとDiscordで宣伝。このプロジェクトには難読化されたJavaScriptペイロードが含まれており、これがローダーとして機能する。このローダーは被害者のシステム構成に基づいて追加のペイロードを取得し、最終的なペイロードを使って暗号資産ウォレットのデータと認証情報を盗み出す。

偽のMicrosoftログインページを使い、偽アプリAdob​​e Drive Xをインストールさせるフィッシングキャンペーン

Cofense – February 14, 2025

Cofenseの研究者により、正規のMicrosoft 365ログインページを使ってユーザーを騙し、有害アプリ「Adobe Drive X」をインストールさせるフィッシングキャンペーンが発見された。攻撃はOffice 365のパスワードリセット要求を装ったフィッシングメールから始まり、このメールにはユーザーを正規のMicrosoft認証ページに誘導するリンクが含まれている。続いて認証ページにアクセスすると、認証情報を入力してAdob​​e Drive Xに権限を与えるようユーザーに要求。この有害アプリをインストールする際にユーザーが「同意する」オプションをクリックすると、Microsoftログインページを装った認証情報フィッシングページにリダイレクトされる。

Snake Keyloggerを使ったフィッシングキャンペーン、ターゲットはトルコの航空宇宙・防衛部門

Malwation – February 11, 2025

Snake Keyloggerインフォスティーラーの亜種を使い、トルコの防衛および航空宇宙部門の複数組織をターゲットにしたフィッシングキャンペーンをMalwationの研究者が特定した。攻撃者はトルコ航空宇宙産業に扮し、契約を装ったフィッシングメールを送信。Snake KeyloggerはPowerShellを使って Windows Defenderの除外リストに自らを追加し、仮想マシン対策やその他の検出対策技術を実行する。このマルウェアはスケジュールされたタスクを使って自動的に実行され、さまざまなブラウザやメールクライアントから認証情報、Cookie、金銭関連情報などの機微データを収集する。盗まれたデータはTelegram、Discord、FTP、SMTPなど、脅威アクターが指定した通信チャネルを通じて送信される。


ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。


翻訳元サイトについて

本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。

翻訳元 :  Weekly Cyber Round-up


Silobreakerについて

Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。

インテリジェンスツール”Silobreaker”で見える世界

以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。

インテリジェンスツール”Silobreaker”で見える世界


【無料配布中!】ランサムウェアレポート&インテリジェンス要件定義ガイド

ランサムウェアレポート:『2024 Ransomware? What Ransomware?』

以下のバナーより、ランサムウェアのトレンドを扱ったSilobreaker社のレポート2024 Ransomware? What Ransomware?の日本語訳バージョンを無料でダウンロードいただけます。

<レポートの主なトピック>

  • 主なプレーヤーと被害組織
  • データリークと被害者による身代金支払い
  • ハクティビストからランサムウェアアクターへ
  • 暗号化せずにデータを盗むアクターが増加
  • 初期アクセス獲得に脆弱性を悪用する事例が増加
  • 公に報告された情報、および被害者による情報開示のタイムライン
  • ランサムウェアのリークサイト – ダークウェブ上での犯行声明
  • 被害者による情報開示で使われる表現
  • ランサムウェアに対する法的措置が世界中で増加
  • サプライチェーン攻撃を防ぐため、手口の変化に関する情報を漏らさず把握
  • 複数の情報源と脅威インテリジェンスツールを活用することが依然不可欠

インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』

以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック要件主導型インテリジェンスプログラムの構築方法の日本語訳バージョンを無料でダウンロードいただけます。

<ガイドブックの主なトピック>

本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。

  • 脅威プロファイルの確立
  • ステークホルダーの特定・分析
  • ユースケースの確立
  • 要件の定義と管理
  • データの収集と処理
  • 分析と生産
  • 報告
  • フィードバック
  • 実効性の評価

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ