カスペルスキーの研究者は、EarlyRatと呼ばれる新しいマルウェアファミリーを発見しました。このタイプのマルウェアは、通常、AndarielユーティリティでもあるDTrackマルウェアとマウイランサムウェアと一緒に使用されます。
参考までに、AndarielはLazarusグループで10年以上にわたって活動してきた高度な持続可能な脅威(APT)です。Kasperskyによると、AndarielはLog4jエクスプロイトを利用して感染を開始し、コマンドとコントロール(C2)インフラストラクチャから追加のマルウェアをダウンロードすることができました。
Kasperskyはまた、Andarielキャンペーンのコマンドは、ミスの量やタイプミスを見て、ほとんど経験がないかもしれない人間のオペレーターによって実行されたと考えています。
調査結果の中で、カスペルスキーの研究者は、ログ4jのケースの1つでEarlyRatバージョンを発見しました。場合によっては、EarlyRatはログ4jの脆弱性を介してダウンロードされ、他のケースでは、フィッシングドキュメントが最終的にEarlyRatを拡散したことが判明しました。
「サイバー犯罪の広範な状況の中で、さまざまな構成で活動する多くのプレーヤーやグループに遭遇しています。グループが他の人からコードを採用することは一般的であり、独立したエンティティと見なすことができる関連会社でさえ、さまざまな種類のマルウェアを交互に使用しています」と、カスペルスキーのGReAT上級セキュリティ研究員であるJornt van der Wielはジャカルタで受け取った声明で述べています。
他の多くのリモートアクセストロイの木馬(RAT)と同様に、EarlyRatはアクティベーション中にシステム情報を収集し、特定のテンプレートを使用してC2サーバーに送信します。
さらに、カスペルスキーは、EarlyRat言語が、Lazarusが以前に使用していたマルウェアピジョンであるMagicRatといくつかの共通点があることを発見しました。
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)