ズーチン・リャオ & ユーツン・チャン【CODE BLUE SPEAKER インタビュー】
[Speaker interview, English follows]
クラウドドラゴンの認証情報工場、政策担当者へのスパイ活動をより強化へ
今回は「クラウドドラゴンの認証情報工場、政策担当者へのスパイ活動をより強化へ」の講演を予定しているズーチン・リャオ(Zih-Cing Liao 写真左)氏とユーツン・チャン(Yu-Tung Chang 写真右)氏のインタビューをお届けします。
https://codeblue.jp/2022/talks/?content=talks_7
講師のお二人は台湾のセキュリティ企業、TeamT5の脅威インテリジェンス研究者。リャオ氏の方は、CODE BLUE 2019に続く2度目の登壇です。講演のテーマは、北朝鮮との関係が取り沙汰される攻撃者グループ、CloudDragon の攻撃手法についてです。
CloudDragonがターゲットにするのは、韓国・日本・米国などのシンクタンク・NGO・メディア機関・教育機関、そして個人だといいます。講演では、CloudDragonが使用するマルウェアの解析結果から見えてくる攻撃キャンペーンの流れを解説し、さらに防御や検知についても触れていくとのことです。
―― 発表されるテーマを始めたきっかけは何ですか?
私たちは3年以上にわたりCloudDragonを追跡してきて、彼らがサイバー諜報活動を向上させるために、いくつかのサイバー犯罪のスキルを使用していることに気づきました。
これは、多くのAPT攻撃では珍しいことです。そこで、私たちはこの研究 「CloudDragonの認証工場(Credential Factory)を始めることにしました。
―― 研究の過程でどのような点で苦労しましたか?
CloudDragonのマルウェアには、通常たくさんのコンポーネントが存在します。もし、いくつかの重要なコンポーネントを失うと、そのマルウェアの完全なワークフローを結合することが難しくなります。この点で苦労しました。
―― この講演に参加しようと思っている人たちに一言お願いします。
北朝鮮のAPTや新しいマルウェアの技術について知りたい方を歓迎します。私たちの研究を楽しんでもらえると信じています。
“CloudDragon’s Credential Factory is Powering Up Its Espionage Activities Against All the Policymakers”
―― How did you get started in the topic that you are presenting?
We have tracked CloudDragon for over three years. We notice that CloudDragon uses some cybercrime skills to improve their cyber espionage activities. This is unusual in most APT attacks. Therefore, we decided to do this research, "CloudDragon's Credential Factory."
―― What were some of the obstacles in doing this research?
There are usually lots of components in CloudDragon's malware. If we lose some important components, it will be difficult to combine the complete workflow of that malware.
―― What would you say to the people thinking of attending this talk?
We welcome people who want to know more about North Korean APT or new malware skills. We believe they will enjoy our research.
世界トップクラスの専門家による情報セキュリティ国際会議「CODE BLUE(コードブルー)」