偵察から
制御へ
キムスキーAPTのサイバー・エスピオナージの作戦設計図
Aryaka Threat Research Labs の最新リサーチでは、Kimsuky の進化する戦術、テクニック、手順について詳細に分析しています。このキャンペーンでは、Kimsuky が高度なマルウェアのフレームワークとソーシャルエンジニアリングを組み合わせることで、価値の高いターゲットに侵入し、機密データを流出させ、長期間にわたって検知されないようにしていることを明らかにしています。
主な洞察は以下の通り:
- Kimsukyがおとり文書と悪意のあるLNKファイルを使用して防御を突破する方法。
- 正規のシステム・ユーティリティを使用して検出を回避する「土地を離れて生活する」(LOTL)などのテクニック。
- 通常のネットワークトラフィックに紛れるように設計された、多段階のデータ流出プロセス。
- これらのキャンペーンが北朝鮮の地政学的・経済的目標と戦略的に合致していること。