ステガノグラフィー用い攻撃モジュール隠し、メインモジュールはビットマップファイルに偽装(カスペルスキー) | ScanNetSecurity
2024.04.20(土)

ステガノグラフィー用い攻撃モジュール隠し、メインモジュールはビットマップファイルに偽装(カスペルスキー)

株式会社カスペルスキーは10月15日、2018年初めから2019年初めにかけて活動が行われたとみられる製造業の企業を限定して標的にした一連の高度サイバー攻撃(APT)を発見したと発表した。

脆弱性と脅威 脅威動向
株式会社カスペルスキーは10月15日、2018年初めから2019年初めにかけて活動が行われたとみられる製造業の企業を限定して標的にした一連の高度サイバー攻撃(APT)を発見したと発表した。

同社のグローバル調査分析チームによると、本攻撃活動に使用されたツールセットは検知回避のため、データ隠ぺい技術のステガノグラフィーを用いて主要な攻撃モジュールを隠し、指令サーバとの通信をパブリッククラウドサービスでホストするなどの様々な方法を使用していた。同社では最近も新たなマルウェアを検知しており、モジュールをコンパイルしたタイムスタンプが9月であることから、この攻撃活動は現在も開発を続けているとみている。

同社のグローバル調査分析チームのリサーチャーは、マルウェアの作成者がこのツールセットを「MT3」と呼んでいたことから、頭文字を利用してこの攻撃活動を「MontysThree」と名付けた。

「MontysThree」は、特定の企業の人物や社員を標的にするスピアフィッシングの手口で、従業員の名前や、技術文書、医療の分析結果などを装ったRAR SFXファイル(自己解凍型アーカイブ)を用いて、複数のモジュールを含むマルウェアツールセットをダウンロードさせる。モジュールに含まれているローダーは、感染先のシステム上での検知を回避するため秘密の情報を他の情報の中に埋め込み存在を隠ぺいするステガノグラフィーの技術を取り入れ、メインモジュールである悪意のあるペイロードはビットマップファイルに偽装、正しいコマンドが入力されると、ローダーがカスタマイズされたアルゴリズムを使用してピクセル配列から内容を復号し、悪意のあるペイロードを実行する。この悪意のあるペイロードは、指令サーバーとの通信を暗号化し、割り振られた主要な実行タスクを復号するためにRSAアルゴリズムを使用するなど、検知を回避するために独自の暗号化技術を複数用いている。

タスクには、特定の拡張子の文書や指定した企業のディレクトリの資料の探索が含まれ、特にMicrosoftとAdobe Acrobatの文書を対象とするよう設計されている。画面をキャプチャしたり、ネットワーク設定やホスト名などを取得するなど攻撃者にとって価値がある標的かどうかを確認し、これらの収集した情報や指令サーバーとそのほかの通信は、Google、MicrosoftやDropboxなどのパブリッククラウドサービスにホストされ、通信トラフィックが悪意のあるものとして検知されにくくなっている。これらのサービスをブロックするウイルス対策ソフトはないため、指令サーバーは妨害されることなくコマンド実行可能となる。

同社のグローバル調査分析チームのシニアセキュリティリサーチャーであるデニス・レゲゾ氏(Denis Legezo)は「MontysThreeは産業界を標的としていること、その戦術、技術、手順(TTPs)の組み合わせに、洗練されていながらどこかアマチュアらしさがある点で興味深い脅威です。攻撃のモジュールごとに精巧さが異なり、高度なAPT攻撃で使用されるモジュールとは比べものになりません。一方で、MontysThreeには強力な暗号標準が使用されており、カスタマイズしたステガノグラフィーなど、技術に精通した部分もあります。明らかなことは、攻撃者は攻撃ツールセットの開発に多大な労力を費やしているということです。確固とした目的があり、短期間で終わる攻撃を意図したものではないと考えられます」と述べている。

《高橋 潤哉( Junya Takahashi )》

関連記事

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  3. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  4. 東京高速道路のメールアカウントを不正利用、大量のメールを送信

    東京高速道路のメールアカウントを不正利用、大量のメールを送信

  5. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  6. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  7. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  8. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  9. フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

    フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

  10. インフォマート 公式 Facebook ページに不正ログイン

    インフォマート 公式 Facebook ページに不正ログイン

ランキングをもっと見る