メインコンテンツにスキップする

Kaspersky、広範囲を狙った極めて珍しいAPTを発見 ~東南アジアの1,000以上のユーザーが標的に~

2021年7月28日

「LuminousMoth」と呼ぶこの一連のAPT攻撃活動は、少なくとも2020年10月から主に東南アジアのミャンマーとフィリピンでサイバースパイ攻撃を行っており、標的には政府機関が含まれています。関心のある少数の対象を見つけ出すために、APTとしてはまれな大規模な攻撃活動を行っていると見ています。

[本リリースは、2021年7月14日にKasperskyが発表したプレスリリースに基づき作成したものです]

Kasperskyのグローバル調査分析チーム(GReAT)※1はこのたび、東南アジア特にミャンマーとフィリピンのユーザーを標的とする、APT(高度サイバー攻撃)としては珍しい大規模な攻撃活動を発見しました。当社が特定した感染件数はミャンマーで約100、フィリピンで約1,400で、この中には政府機関も含まれています。初期感染は悪意のあるWord文書を含むスピアフィッシングメールで、マルウェアが一度システムにダウンロードされると、リムーバブルUSBドライブを介してほかのシステムにマルウェアを拡散します。調査の結果、この攻撃活動は関心のある少数の対象を見つけ出すことを目的とし、広範囲に攻撃を仕掛けていると見ています。

https://content.kaspersky-labs.com/lp/press-releases/2021/KL-LuminousMoth-1.png
図:LuminousMoth感染拡大の経路(COVID-19に関する情報に見せかけたRARファイルの例)

「LuminousMoth(ルミナスモス)」と呼ぶこの一連のAPT攻撃活動は、少なくとも2020年10月から政府機関を標的としたサイバースパイ攻撃を行っています。当初は主にミャンマーを標的としていましたが、その後フィリピンに狙いを移しています。

システムへの初期侵入には主に、Dropboxのダウンロードリンクが記載されたスピアフィッシングメールが使われます。このリンクをクリックすると、Wordドキュメントに偽装した、悪意のあるペイロードを含むRARファイル(データ圧縮ファイル)がダウンロードされます。
システムにダウンロードされたマルウェアは、リムーバブルUSBドライブを介してほかのホストへの感染を試みます。リムーバブルUSBドライブがあった場合は、そのドライブ上に隠しディレクトリを作成し、先に感染したシステムの全ファイルと悪意のある実行ファイルを移動します。

このマルウェアには、侵入後の横展開に使用する二つのツールが含まれています。一つはデジタル署名入りの偽のZoomアプリケーションで、感染後に特定のディレクトリをスキャンし、指令サーバーに送信するためのファイルを探索します。もう一つはChromeブラウザーのCookie情報を窃取するものです。これは、窃取したCookie情報を使用して、攻撃対象のGmailセッションの乗っ取りと成り済ましを目的にしていると見ています。

デバイスに侵入後、マルウェアはデータを抜き取り指令サーバーに送信します。ミャンマーのほとんどのケースで、これらの指令サーバーは有名なニュースサイトに偽装したドメインを使用していました。

このLuminousMothの攻撃活動について、GReATのリサーチャーはある程度の確信を持って、有名な「HoneyMyte」脅威活動グループによるものと見ています。長年にわたり活動しているHoneyMyteグループは中国語の話者で、主な目的はアジアとアフリカの地政学や経済に関する情報収集とされています。

Kaspersky GReATのシニアセキュリティリサーチャー、マーク・レクティック(Mark Lechtik)は次のように述べています。「今年に入って、中国語を話す脅威アクターが、既存ツールの再利用や新たな未知のマルウェアインプラントを作り出す傾向を観測していますが、今回の一連の活動もその傾向にあります。これほど大規模な攻撃はまれです。また、ミャンマーよりもフィリピンの攻撃数がはるかに多いことも興味深い点です。これは、USBドライブが感染経路として使用されていることが原因かもしれませんし、当社がまだ確認できていない別の感染経路がフィリピンで使用されている可能性もあります。LuminousMothによる被害は今後も発生するでしょう。また、攻撃者グループが使用するツールセットを強化する可能性が極めて高いため、今後も新たなマルウェアの出現に向けて監視を続けていきます」

・LuminousMoth関する詳細やIOC(侵害の痕跡)などは、Securelistブログ(英語)「LuminousMoth APT: Sweeping attacks for the chosen few」でご覧いただけます。

※1 Global Research and Analysis Team(GReAT、グレート)
GReATはKasperskyのR&Dで研究開発に携わる中核部門として、脅威に関する情報収集、調査研究およびその成果発表などの活動を通じ、社内および業界をリードしています。また、マルウェアによるインシデント発生時の対応措置を担当しています。

Kaspersky、広範囲を狙った極めて珍しいAPTを発見 ~東南アジアの1,000以上のユーザーが標的に~

「LuminousMoth」と呼ぶこの一連のAPT攻撃活動は、少なくとも2020年10月から主に東南アジアのミャンマーとフィリピンでサイバースパイ攻撃を行っており、標的には政府機関が含まれています。関心のある少数の対象を見つけ出すために、APTとしてはまれな大規模な攻撃活動を行っていると見ています。
Kaspersky logo

Kaspersky について

Kasperskyは1997年に設立された、グローバルなサイバーセキュリティおよびデジタルプライバシーの企業です。これまでに10億台以上のデバイスを新たなサイバー脅威や標的型攻撃から保護しています。深い脅威インテリジェンスとセキュリティの専門知識を生かし、革新性に富んだセキュリティソリューションやサービスを提供することで、世界中の企業、重要インフラ、政府機関、そして個人のお客様を守っています。当社の包括的なセキュリティポートフォリオには、業界をリードするエンドポイント保護製品、専門的なセキュリティ製品とサービス、そして高度なデジタル脅威に対抗するためのサイバーイミューン(Cyber Immune)ソリューションが含まれます。当社は22万社を超える法人のお客様の重要な資産を守る力になっています。詳しくはwww.kaspersky.co.jpをご覧ください。

関連記事 ウイルスニュース