TraderTraitor マルウェア検出: CISA、FBI、米国財務省がラザルスAPTによるサイバー攻撃を警告

[post-views]
4月 22, 2022 · 6 分で読めます
TraderTraitor マルウェア検出: CISA、FBI、米国財務省がラザルスAPTによるサイバー攻撃を警告

ラザルスAPTは我々のブログ記事の常連になっています。最近のセキュリティ報告によると、北朝鮮政府支援のAPTは迅速に行動し、金融および重要なインフラ、ブロックチェーン技術を志向する企業、そして暗号通貨セクターを危険にさらしています。米国政府組織は、世界規模のフィッシングキャンペーンを通じて配布された「TraderTraitor」という総称の下で、マルウェアが仕込まれた暗号通貨アプリケーションに関する詳細を公開しました。このAPTグループは古い手法に忠実で、偽の求人情報で犠牲者を誘惑しています。

TraderTraitorマルウェアを検出する

取引、交換、投資志向の企業、NFTや暗号通貨を使ったゲーム企業、暗号通貨ウォレットやNFTの個人保有者など、暗号通貨とブロックチェーンのビジネスは、すべてTraderTraitorマルウェアの配布に中心を置いたラザルスAPT活動の潜在的な犠牲者です。当社の 洞察力に優れたThreat Bountyの開発者 オスマン・デミル and シティコン・サングラッタナピタック が、環境内の疑わしいファイル名と関連するユーザーエージェントを検出するために以下のルールを使用してください:

関連するユーザーエージェント(dafom)の検出によるTraderTraitor(ATP38)の疑わしいコマンド&コントロール(プロキシ経由)

TraderTraitorマルウェアを使用してブロックチェーン企業を標的にした可能性のあるラザルスAPT(ファイルイベント経由)

検出コンテンツは18のSIEM、EDR & XDRプラットフォームで利用可能で、最新のMITRE ATT&CK®フレームワークv.10と一致しています。さらなる検出コンテンツを表示するには、以下の 検出を表示 ボタンを押してください。

サイバーセキュリティのエキスパートは、Threat Bountyプログラムを活用して、この分野でのキャリアの新たな可能性を開きます。Threat Bountyに参加して、高い基準のサイバーセキュリティプロセスを達成するための協力に対する我々の献身を共有してください。

検出を表示 Threat Bountyに参加する

TraderTraitorマルウェア分析

CISA、FBI、および米国財務省 – これらの政府組織は合同で サイバーセキュリティ勧告 を発表し、TraderTraitorマルウェアの感染に関連する脅威を強調しました。悪名高い北朝鮮のハッカーは、ブロックチェーン技術に依存する企業や、暗号通貨の投資、交換、取引企業、そして個々の暗号通貨ウォレットの所有者を標的にし、TraderTraitorマルウェアが仕込まれた悪意のある暗号通貨アプリを拡散します。これらのトロイ化された取引または価格予測アプリケーションは、WindowsおよびmacOSの主要なオペレーティングシステムで動作するように開発されています。 TraderTraitor malware’s infection. Ill-famed North Korean hackers target firms that rely on blockchain technology, and cryptocurrency investment, exchange, and trade companies, as well as individual cryptocurrency wallets’ owners, to spread malicious cryptocurrency apps loaded with TraderTraitor malware. These Trojanized trading or price prediction applications are developed to operate on both major operating systems – Windows and macOS.

TraderTraitorマルウェアは、APTの多チャネル Operation Dream Jobの一環として、ラザルスの長年のモード・オペランディであるスピアフィッシング詐欺を介して広まっています。TraderTraitorのオペレーターは、メッセージングやEメールプラットフォームなどのコミュニケーションチャンネルを通じて、大量のスピアフィッシングメッセージでターゲットを攻撃します。

ターゲットが暗号通貨操作のための偽のツールをダウンロードしてインストールするように誘導されると、システムは、システムデータを収集し、任意のコマンドを実行し、さらなる不正な取引と機密暗号通貨データの窃盗のための追加のペイロードをダウンロードできる特別に設計されたリモートアクセス型トロイ(RAT)に感染します。

組織のサイバーセキュリティ戦略に対する賢明でタイムリーな決定は、大規模なAPT攻撃に耐えるための実績のあるアプローチです。 Threat Detection Marketplace を閲覧して、あらゆる重大な危険が見逃されないよう、より多くのSigmaおよびYARA検出コンテンツを確認してください。

目次

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事