ウィークリー・サイバーラウンド・アップ
ClickFixと多段階マルウェアを組み合わせ、Havoc Demonエージェントを展開するフィッシングキャンペーン
ClickFixと多段階マルウェアを組み合わせ、Havoc Demonの修正版を展開するフィッシングキャンペーンをFortinetの研究者が発見した。攻撃者はマルウェアの各ステージをSharePointサイトの背後に隠し、広く認知されているサービス内へC2通信を隠蔽するためにHavoc Demonの修正版とMicrosoft Graph APIを使用。初期感染ベクターはフィッシングメールで、このメールに添付されたHTMLファイルを使うClickFix攻撃でユーザーを騙し、それぞれのターミナルにPowerShellコマンドをコピー&ペーストさせている。続いてGitHubシェルコードローダーKaynLdrを使用し、Havoc Demon DLLを実行。修正されたHavoc Demonを悪用すると、脅威アクターはターゲットに関する情報の収集やファイルの作成・削除・修正、コマンドとペイロードの実行、トークンの操作、Kerberos攻撃の実行が可能になる。
インフォスティーラーとクリプトマイナーを用いた大規模なエクスプロイト・キャンペーン ISPを標的に
Splunkの研究者は、米国西海岸と中国のインターネット・サービス・プロバイダー(ISP)のインフラを標的とした大規模なエクスプロイト・キャンペーンを発見した。このキャンペーンは東ヨーロッパを出どころとしており、侵害されたホストにインフォスティーラーとXMRigなどの暗号通貨マイナーを展開することを目的としている。現在までに、4,000以上のIPアドレスが具体的な標的にされている。この攻撃では初期アクセスの際に、強度の低い認証情報に対してブルートフォース攻撃が行われ、その後に複数のバイナリが投下される。バイナリには、インフォスティーラーまたはクリプトマイナーとして機能する実行ファイルが含まれていて、SSH接続の実行にも使用される。送られたインフォスティーラーは、スクリーンショットを撮ることや、クリップボード上のデータを盗むことができ、これによって特に暗号通貨ウォレットのアドレスを検索できる。
Space PiratesがLuckyStrike Agentを用いて、ロシアのIT企業を標的にスパイ活動と認証情報窃取を行う
The Hacker News – February 27, 2025
Solarの研究者は、脅威アクターSpace PiratesによるロシアのIT組織を標的にしたスパイ活動キャンペーンの詳細を発表した。このキャンペーンでは、Microsoft OneDriveをC2として利用する、LuckyStrike Agentと呼ばれる新型の多機能.NETバックドアが用いられる。キャンペーンの中では、Deed RATや改造版Stowawayも使用された。LuckyStrike Agentは2024年11月に初めて特定されたが、標的にした組織への初期アクセスは2023年3月以前に行われていた。この間、Space Piratesは被害を受けたシステムに徐々に拡大し、おそらく既存の検出シグネチャを削除するためにツールを改造した。たとえば、改造版Stowawayは、自身のプロキシ機能のみを保持し、圧縮アルゴリズムとしてLZ4を、暗号化アルゴリズムとしてXXTEAを使用している。
Dark Caracal、PocoRATでラ米のスペイン語圏をターゲットに
Positive Technologies – 28 FEBRUARY 2025
Positive Technologiesの研究者は2024年を通じ、ラ米諸国のスペイン語圏に新しいリモートアクセス型トロイの木馬(RAT)「Poco RAT」を配布するフィッシングキャンペーンを観察した。同キャンペーンでは金銭関連の通知を装ったPDF文書をルアーにしたフィッシングメールが使われ、多くのケースで未払いの請求書や税務書類について言及している。このPDFを開くと被害者はファイル内のリンク先へリダイレクトされ、Google DriveやDropbox、あるいは偽会社にちなんで名付けられたコンテンツ配信ネットワークディレクトリにホストされたREVアーカイブが自動的にダウンロードされる。このREVアーカイブには、正当なプロセスに自らを挿入するPoco RATドロッパーが含まれている。このキャンペーンは、脅威アクターDark Caracalが2022年に開始し、Bandook RATを配信したキャンペーンの延長であると考えられている。
詐欺オペレーション「BADBOX 2.0」の一環として、BB2DOORが消費者向けローエンドデバイスにインストールされる
HUMANの研究者により、大規模な詐欺オペレーション「BADBOX 2.0」が発見された。これは新種のバックドア「BB2DOOR」を消費者向けローエンドデバイスに感染させるもので、このバックドアを仕込まれたデバイスはボットネットの一部となり、プログラム化された広告詐欺とクリック詐欺、あるいはアカウント乗っ取り攻撃や偽アカウント作成、DDoS(分散型サービス拒否)攻撃、マルウェア配布、ワンタイムパスワードの窃取を可能にする住宅用プロキシサービスに使用できる。100万台を超える感染デバイスが特定されており、BADBOX 2.0は感染したコネクテッドTV(CTV)デバイスのボットネットとして過去最大規模とみなされている。BADBOX 2.0の背後にはBADBOXに関与する脅威アクターの存在があると思われ、BB2DOORの感染も同じようにデバイスの電源が入るとすぐに始まる。 また、BB2DOORはVo1dマルウェアとの関連も指摘されている。研究者らはさらに、BADBOX 2.0との関与が疑われる4組の脅威アクター(SalesTracker Group、MoYu Group、Lemon Group、LongTV)を特定した。
ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。
翻訳元サイトについて
本レポートは、OSINT特化型インテリジェンス(情報)収集・分析ツール「Silobreaker」が収集したオープンソースの情報を元に作成しています。レポート内のリンクに関しては、翻訳元の記事をご参考ください。
翻訳元 : Weekly Cyber Round-up
Silobreakerについて
Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。
インテリジェンスツール”Silobreaker”で見える世界
以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。
【無料配布中!】ランサムウェアレポート&インテリジェンス要件定義ガイド
ランサムウェアレポート:『2024 Ransomware? What Ransomware?』
以下のバナーより、ランサムウェアのトレンドを扱ったSilobreaker社のレポート『2024 Ransomware? What Ransomware?』の日本語訳バージョンを無料でダウンロードいただけます。
- 主なプレーヤーと被害組織
- データリークと被害者による身代金支払い
- ハクティビストからランサムウェアアクターへ
- 暗号化せずにデータを盗むアクターが増加
- 初期アクセス獲得に脆弱性を悪用する事例が増加
- 公に報告された情報、および被害者による情報開示のタイムライン
- ランサムウェアのリークサイト – ダークウェブ上での犯行声明
- 被害者による情報開示で使われる表現
- ランサムウェアに対する法的措置が世界中で増加
- サプライチェーン攻撃を防ぐため、手口の変化に関する情報を漏らさず把握
- 複数の情報源と脅威インテリジェンスツールを活用することが依然不可欠
インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』
以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック『要件主導型インテリジェンスプログラムの構築方法』の日本語訳バージョンを無料でダウンロードいただけます。
<ガイドブックの主なトピック>
本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。
- 脅威プロファイルの確立
- ステークホルダーの特定・分析
- ユースケースの確立
- 要件の定義と管理
- データの収集と処理
- 分析と生産
- 報告
- フィードバック
- 実効性の評価