ウィークリー・サイバーラウンド・アップ
SalmonSlalomキャンペーン、APACの産業部門と政府機関にFatalRATを拡散
アジア太平洋(APAC)地域の産業部門と政府機関、とりわけ中国語を話す被害者を狙った進行中のキャンペーン「SalmonSlalom」をKasperskyの研究者が特定した。このキャンペーンでは中国のクラウドコンテンツ配信ネットワーク(CDN)myqcloudとYoudao Cloud Notesを使い、FatalRATと呼ばれるマルウェアを展開。同マルウェアはフィッシングメールやWeChatまたはTelegramを介して配布され、これらの通信には請求書や正規の納税申告書を装ったZIPアーカイブが添付されている。このアーカイブにはFatalRATの第1段階ローダーが含まれており、これが、コンフィギュレータと第2段階ローダーへのリンクのリストをダウンロードするためのHTTP要求をYoudao Cloud Notesに送信。続いて、DLLサイドローディングの手法で最終的なペイロードが正規のプロセスメモリに挿入される。FatalRATは外部IPアドレスやインストール済みのオペレーティングシステム、インストールされたセキュリティソリューションに関する情報など、さまざまなシステム情報を収集する。
GitHubリポジトリを悪用してマルウェアを配布し、暗号資産を盗むGitVenomキャンペーン
Kasperskyの研究者により、GitHubリポジトリを悪用してマルウェアを配布し、暗号資産を盗む新たなキャンペーン「GitVenom」が発見された。このキャンペーンでは有害なコードを組み込んだ偽プロジェクトを含むリポジトリをGitHub上に多数作成し、これを使ってNode[.]jsスティーラーやAsyncRAT、Quasarバックドア、クリップボードハイジャッカーといったペイロードをさらにインストールさせる。GitVenomに関連する感染の試みは世界中で確認されており、その大部分がロシア、ブラジル、トルコをターゲットにしていた。偽プロジェクトはPython、JavaScript、C、C++、C#など複数のプログラミング言語で用意され、ソーシャルメディアや暗号資産管理の自動化ツールといった機能を保証していることが多い。また、これらの偽プロジェクトにはAI生成と思われるMDファイルも含まれ、プロジェクトに関する情報やコードのコンパイル方法が記されている。
DeceptiveDevelopmentキャンペーン、偽求人広告でソフトウェア開発者をターゲットに
ESETの研究者が「DeceptiveDevelopment」と呼ばれる進行中のキャンペーンを特定した。2023年11月から始まり、暗号資産や分散型金融のプロジェクトに携わるフリーランスのソフトウェア開発者を標的にしている同キャンペーンは、スピアフィッシングの手法を利用してBeaverTailとInvisibleFerretの最新バージョンを配布。主な狙いは暗号資産ウォレットとログイン情報の窃取で、スパイ活動を副次的な目的としている。DeceptiveDevelopmentのオペレーターはソーシャルメディア上でリクルーターを装い、被害者に直接アプローチ、あるいはサイトに偽求人を掲載して被害者を誘い込み、面接のプロセスを開始する。最もよく見られる侵害ベクターとしては、偽リクルーターから被害者にバグの「修正」を依頼するプロジェクトが挙げられる。
大規模ボットネットがパスワードスプレー攻撃を展開、標的はMicrosoft 365アカウント
SecurityScorecard – February 24, 2025
13万台以上の侵害されたデバイスで構成され、Microsoft 365ユーザーを狙って大規模なパスワードスプレー攻撃を実行するボットネットをSecurityScorecardの研究者が特定した。2024年12月に始まったこの攻撃は、基本認証を使った非対話型サインインを悪用し、多要素認証なしでログインできるようにするもの。攻撃者はインフォスティーラーログ内の盗難認証情報を利用し、1つのパスワードで複数のアカウントを同時に標的にする。攻撃者の全IPアドレスとの通信に繰り返し関与しているIPアドレスが特定されており、これにはSharkTechでホストされ、「過激な」活動が見られたIPアドレスも含まれる。特定されたC2サーバーは合わせて6台だが、すべて同様のオープンポートがあり、中国に拠点を置く2つの主要なホスティングプロバイダー、CDSC-AS1とUCLOUD HKを使用していた。このキャンペーンは、おそらく中国関連のグループによるものとされている。
Silver Fox APTが医療部門を狙い、偽のPhilips DICOMビューアを使ってValleyRATを配布
Forescoutの研究者により、Philips DICOMビューアインスタンスを装った29件のマルウェアサンプルが特定された。これらのサンプルは、中国拠点の高度持続的脅威(APT)アクターSilver Foxが使うバックドアマルウェア「ValleyRAT」を展開する。米国とカナダから多数のサンプルが提出されたことから、Silver Foxは標的を拡大しているものと思われる。このマルウェアは2024年7月以降、定期的に更新されているようで、2025年1月の最新サンプルではPowerShellコマンドのレイヤーが複数確認されるなど検出回避力を高めていた。この最新のサンプルはPhilips DICOMビューアに加え、EmEditorまたはシステムドライバーを装っている。侵害されたデバイスはキーロガーとクリプトマイナーにも感染しており、こうした挙動はこれまでSilver Foxに関連付けられていなかった。
ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。
翻訳元サイトについて
本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。
翻訳元 : Weekly Cyber Round-up
Silobreakerについて
Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。
インテリジェンスツール”Silobreaker”で見える世界
以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。
【無料配布中!】ランサムウェアレポート&インテリジェンス要件定義ガイド
ランサムウェアレポート:『2024 Ransomware? What Ransomware?』
以下のバナーより、ランサムウェアのトレンドを扱ったSilobreaker社のレポート『2024 Ransomware? What Ransomware?』の日本語訳バージョンを無料でダウンロードいただけます。
- 主なプレーヤーと被害組織
- データリークと被害者による身代金支払い
- ハクティビストからランサムウェアアクターへ
- 暗号化せずにデータを盗むアクターが増加
- 初期アクセス獲得に脆弱性を悪用する事例が増加
- 公に報告された情報、および被害者による情報開示のタイムライン
- ランサムウェアのリークサイト – ダークウェブ上での犯行声明
- 被害者による情報開示で使われる表現
- ランサムウェアに対する法的措置が世界中で増加
- サプライチェーン攻撃を防ぐため、手口の変化に関する情報を漏らさず把握
- 複数の情報源と脅威インテリジェンスツールを活用することが依然不可欠
インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』
以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック『要件主導型インテリジェンスプログラムの構築方法』の日本語訳バージョンを無料でダウンロードいただけます。
<ガイドブックの主なトピック>
本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。
- 脅威プロファイルの確立
- ステークホルダーの特定・分析
- ユースケースの確立
- 要件の定義と管理
- データの収集と処理
- 分析と生産
- 報告
- フィードバック
- 実効性の評価