北朝鮮のハッカーによって作成されたこのマルウェアは、PC をスキャンしてデータを盗みます

セキュリティ研究者らは、北朝鮮のハッカーがファイルを盗んで Google ドライブ ストレージに送信するために 1 年以上にわたって高度に標的を絞った作戦に使用してきた、これまで知られていなかった Dophin と呼ばれるマルウェアを発見しました。

サイバーセキュリティ企業 ESET は、監視ツールである BLUELIGHT で使用される新しいマルウェアを発見しました。イルカと名付けられた、新しいマルウェアは侵害されたシステムのドライブをスキャンできる可能性があります興味深いファイルを探して Google ドライブに抽出します。伝えられるところによると、これは ScarCruft によって展開されました。

APT37 または Reaper としても知られる ScarCruft は、少なくとも 2012 年から活動しているスパイ グループです。主に韓国をターゲットにしていますが、他のアジア諸国もターゲットにされています。 ScarCruft は主に政府と軍事組織に興味があるようですが、北朝鮮の利益に関連するさまざまな業界の企業だけでなく。

こちらもお読みくださいこの「邪悪な」マルウェアに注意してください。Windows 上のデータをただ楽しむために破壊します。

新しいマルウェアはあなたのデータを狙っています

Dolphin にはおそらく異なるバージョンがあったと思われます。セキュリティ研究者によると、Dolphin の以前のバージョンの注目すべき機能は、被害者の接続されている Google アカウントと Gmail アカウントの設定を変更するセキュリティを低下させるために、被害者の受信箱へのアクセスを維持する可能性が高くなります。

それとは別に、Dolphin にはドライブやポータブル デバイスの監視、目的のファイルの抽出、キーロギング、スクリーンショット、ブラウザーの資格情報の盗難など、幅広いスパイ機能があります。

こちらもお読みくださいハッカーがシンプルな PNG 画像を使用して PC をハッキングする方法を示します。

しかし、その主な目的は、すべての固定および非固定 (USB) ストレージ ドライブをスキャンすることです。ディレクトリリストを作成し、拡張子別にファイルを抽出します。次に、ハッカーが関心のあるデータを含む暗号化された ZIP アーカイブが作成され、これらがさまざまな Google ドライブ アカウントに送信されます。

Dolphin は、Windows ポータブル デバイス API を通じてスマートフォンなどのポータブル デバイスも検索します。最後に、マルウェアもターゲットマシンに関する基本情報を収集できる、オペレーティング システムのバージョン、マルウェアのバージョン、インストールされているセキュリティ製品のリスト、ユーザー名、コンピューター名など。