No Pineapple!: 北朝鮮が狙う、医療研究とテクノロジー産業
概要
2022年第4四半期、ウィズセキュアは脅威アクターによるサイバー攻撃を検知し、それに対応しました。当社ではこれらの攻撃はLazarus Groupによるものであるということを、高い信頼性を持って断定します。その根拠は、これまでの彼らの攻撃手法/使用されるテクノロジー/戦術/手順に酷似していること、そして脅威アクター自身がオペレーションにおいて犯したと言えるミスの発見に基づくものです。技術的な側面で考えると、今回ウィズセキュアが観測したインシデントは、Lazarus Groupによって実行されたと他のリサーチャーが考える最近の他の攻撃キャンペーンと同様の特徴を持っています。
今回の攻撃キャンペーンは、官民両方の研究機関、医療研究、エネルギー産業、そしてそれらのサプライチェーンを対象とするものでした。攻撃キャンペーンの動機は情報収集である可能性が極めて高いと、当社では考えています。これまで当社がおこなったリサーチでは、過去に実行された同様の攻撃キャンペーンは軍事テクノロジーをターゲットとしたものであると推測されており、当社ではこうしたタイプの標的化が2022年第4四半期まで続いたと考えています。
セグメント化されたバイトサイズを超えると、イベントデータ内に追加されるバックドアのエラーメッセージに< No Pineapple!!! >と表示されることから、当社リサーチチームは本レポートを「No Pineapple」と命名しました。
インシデントのポイント
- 最初の侵害と権限昇格はパッチが適用されていないZimbraデバイスにおける既知の脆弱性を悪用したものであった。 
- 攻撃者は既製のWebシェルやカスタムバイナリを使用し、また、WindowsやUnixの正規のツールを悪用した (Living Off the Land)。 
- 攻撃者はプロキシー、トンネリング、リレー接続のためのツールをインストールした。 
- C2の挙動から、少数のコマンドアンドコントロール (C2) サーバーが複数のリレー/エンドポイントを経由して接続していることが示唆される。一部のC2サーバーは、自身が侵害を受けたサーバーのように見える。 
- 攻撃者は最大100GBのデータを流出させたが、破壊的な行動は起こさなかった。 
- 観測されたその他の被害企業・団体と脅威アクターによる抽出は、これらの攻撃の動機が情報収集であることを示唆している。 
- こうしたことから、脅威アクターが北朝鮮の国家ハッカー集団である「Lazarus Group」であることを強く確信している。 
ウィズセキュア製品による検知
WithSecure™ Elements Endpoint Protection (EPP) とEndpoint Detection and Response (EDR) は、レポートに記載されているような悪質な行為を特定するために、以下のような検出機能を提供しています。
WithSecure™ Elements Endpoint Protection
- バックドア: W64/BindShell.* 
- バックドア: W32/Rease.* 
- リスクウェア: W32/3proxy.* 
- バックドア: W64/Acres.* 
- トロイの木馬: W64/DTrack.* 
- PotentiallyUnwanted: W32/App.relch 
- マルウェア: Java/Webshell.G 
- バックドア: Java/Webshell.B 
WithSecure™ Elements Endpoint Detection and Response
- Impacket atremote 
- Zimbraでアクセスされる一般的でないjsp 
- Malleable C2プロファイルを使用するjQuery Cobalt Strike 
- lsassメモリから抽出された認証情報 
- WDigest UseLogonCredentialを有効にする