Google脅威分析グループ(Google TAG)は、
セキュリティ研究者を標的とした
ゼロデイエクスプロイトが北朝鮮政府の支援する攻撃者によって行われていたことを明らかにし、その手口を公式ブログで解説しています。
Active North Korean campaign targeting security researchers
https://blog.google/threat-analysis-group/active-north-korean-campaign-targeting-security-researchers/
北朝鮮政府のバックアップを受ける攻撃者は、X(旧Twitter)などのソーシャルメディアを利用し、ターゲットである
セキュリティ研究者との関係を構築します。あるケースでは実際にX上で数カ月にわたってターゲットと会話を行い、共通のトピックについてターゲットへの協力を申し出たこともあったそうです。
以下は実際に攻撃者がXに作成していたアカウントのプロフィール。なお、当該アカウントは記事作成時点で凍結されています。
攻撃者はX経由でターゲットに連絡を取ってから、SignalやWhatsAppなどのメッセージングアプリに移行し、ターゲットとの関係を維持した上で、少なくとも1つのゼロデイエクスプロイトを含む悪意のあるプログラムを送信したとのこと。この悪意のあるプログラムは、ターゲットのデバイス上で収集した情報とスクリーンショットをC2サーバーに送信するもので、これまで北朝鮮と関係のある
ハッカー集団の攻撃手口に見られたものと同様のコードで構築されていたそうです。
Google TAGはゼロデイエクスプロイトの悪用する脆弱(ぜいじゃく)性について、記事作成時点でパッチ適用中という理由でその詳細を明らかにしていません。ただし、パッチが適用され次第、Googleの脆弱性開示ポリシーに従ってエクスプロイトの分析と追加の技術的詳細を公開すると宣言しています。
さらに、攻撃者は「デバッグ用のシンボルをMicrosoft・Google・Mozilla・Citrixからダウンロードするツール」と銘打ったWindows向けツールも開発していました。このツールのソースコードは2022年9月30日からGitHubで公開され、何度かアップデートもリリースされていました。はた目には「さまざまなソースからシンボルを迅速かつ簡単にダウンロード可能なツール」でしたが、実際は攻撃者が管理するサーバーから任意のコードをダウンロードして実行する機能も搭載されていたとのこと。
Google TAGは「私たちは、調査結果を
セキュリティコミュニティと共有して認識を高め、これらの活動のターゲットとなった可能性のある企業や個人と共有することを約束します。戦術と技術の理解を深めることで、脅威を検出する機能が強化され、業界全体のユーザー保護の強化につながることを期待しています」とコメントしました。