オーストラリアのベンガル猫好きがサイバー犯罪者の標的に | Codebook|Security News
Codebook|Security News > Articles > Threat Report > オーストラリアのベンガル猫好きがサイバー犯罪者の標的に

Threat Report

Cobalt Strike

MaaS

Racoon Stealer

オーストラリアのベンガル猫好きがサイバー犯罪者の標的に

佐々山 Tacos

佐々山 Tacos

2024.11.07

オーストラリアのベンガル猫好きが、Gootloader用いるサイバー犯罪者の標的に

The Register – Wed 6 Nov 2024

悪名高いGootloaderマルウェアを利用するサイバー犯罪者たちは、「ベンガル猫に関心を持つオーストラリアの人々」というニッチな層を狙ってSEOポイズニングを仕掛けているものとみられるという。Sophosの研究者らが新たなレポート記事の中で報告した。

Gootloaderは、長年にわたり脅威アクターたちの人気を集め続けているマルウェア。インフォスティーラーとしての性能を持つほか、ランサムウェアをはじめとするその他のマルウェアを投下するためのマルウェアドロッパーとして使われることもある。Gootloaderを用いるサイバー犯罪者らは、SEOポイズニング戦術を使って被害者をこのマルウェアに感染させようとすることが多いことが知られている。

金銭的な動機を持つこうした犯罪者らは、ターゲットを細かく絞ることなく広範囲に罠を仕掛けたり、銀行などの高価値組織や暗号資産投資家などの個人を標的にするのが一般的。しかしSophosの研究者が観測した新たなGootloaderキャンペーンでは、「Are Bengal cats legal in Australia?(オーストラリアでベンガル猫は合法?)」といったベンガル猫関連の疑問をGoogleで検索したユーザーを狙ったSEOポイズニングが実施されていたという。

研究者が報告したある事例では、ベンガル猫関連の検索が実行されると、最初の検索結果としてあるフォーラムサイトが返された。このサイトには複数の投稿が掲載されており、それぞれの文面にはハイパーリンク付きのテキストが記載されている。これをクリックすると即座に不審なZIPファイルのダウンロードが始まり、このファイルによって第一段階のマルウェアペイロードが実行されたという。

また研究者は、このユーザーのブラウザが別のWebサイトにもリダイレクトされ、そのサイトによってJavaScriptファイルが投下されるとともに多数のプロセスが開始されたことも共有している。これらのプロセスの中には、アクターが被害者端末へのアクセスを持続させようとする兆候や、Gootkitをデプロイしようとする兆候とみられるものもあったとされる。Gootkitは第三段階のマルウェアで、Cobalt Strikeやランサムウェアなどのツールの投下に使われることで知られている。

SEOポイズニングやマルバタイジングの手法はさほど新しいものではなく、GootloaderやRacoon Stealer、またその他のマルウェア・アズ・ア・サービス(MaaS)のオペレーションで以前から利用されている。研究者らは、これらの手法が初期アクセスの手段として成長し続けており、ここ一年間で複数の大規模キャンペーンでも使われていることに触れ、注意を促すとともにGitHub上でIoCも提供している。

ランサムウェアレポート&インテリジェンス要件定義ガイド、無料配布中!

ランサムウェアレポート:『2024 Ransomware? What Ransomware?』

以下のバナーより、ランサムウェアのトレンドを扱ったSilobreaker社のレポート2024 Ransomware? What Ransomware?の日本語訳バージョンを無料でダウンロードいただけます。

<レポートの主なトピック>

  • 主なプレーヤーと被害組織
  • データリークと被害者による身代金支払い
  • ハクティビストからランサムウェアアクターへ
  • 暗号化せずにデータを盗むアクターが増加
  • 初期アクセス獲得に脆弱性を悪用する事例が増加
  • 公に報告された情報、および被害者による情報開示のタイムライン
  • ランサムウェアのリークサイト – ダークウェブ上での犯行声明
  • 被害者による情報開示で使われる表現
  • ランサムウェアに対する法的措置が世界中で増加
  • サプライチェーン攻撃を防ぐため、手口の変化に関する情報を漏らさず把握
  • 複数の情報源と脅威インテリジェンスツールを活用することが依然不可欠

インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』

以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック要件主導型インテリジェンスプログラムの構築方法の日本語訳バージョンを無料でダウンロードいただけます。

<ガイドブックの主なトピック>

本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。

  • 脅威プロファイルの確立
  • ステークホルダーの特定・分析
  • ユースケースの確立
  • 要件の定義と管理
  • データの収集と処理
  • 分析と生産
  • 報告
  • フィードバック
  • 実効性の評価

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ