
北朝鮮国家情報局所属と推定されるハッキング組織が、韓国の警察庁や軍機関などをかたり、韓国国内の関係者を狙った標的型フィッシング攻撃をしていたことが分かった。
ジニアンス・セキュリティセンターは19日、生成AIによるディープフェイクで作った公務員証画像などを使い、Python基盤のバックドア型悪性コードを設置する攻撃事例を確認したと明らかにした。
攻撃者は警察庁や軍機関を装ったメールにZIPファイルを添付し、中のショートカットファイルを実行させた。実行すると追加の悪性スクリプトが段階的に設置され、外部サーバーから遠隔命令を実行し、情報を奪う仕組みだった。
メールには航空券の電子チケット、ポータルメールの案内、北朝鮮研究イベントの招待など、実際の業務と関係があるように見える内容が使われた。主な標的は北朝鮮研究者、人権活動家、記者、軍・安保関係者だった。
攻撃者はAPT37グループと特定された。同組織は北朝鮮の情報機関と連携するサイバー脅威行為者と推定されている。
ジニアンスは、社会工学的手法、正常ツールの悪用、難読化スクリプト、多段階ダウンロード、Python基盤バックドアが結合した複合攻撃だとし、端末で悪性行為をリアルタイムに探知・対応するEDR中心の統合セキュリティーが必要だと指摘した。
国家サイバー安保センターによると、北朝鮮が2025年に暗号資産などのハッキングで奪った金額は2兆ウォン(約2200億円)以上に上り、過去最大規模だった。
(c)news1