中国のハッカー、アップグレードされたRATマルウェアでロシア政府を標的に

Security

記事本文(要約)

中国語話者のハッカーグループ「IronHusky」が、ロシアとモンゴルの政府機関をターゲットにした攻撃を行っており、更新された「MysterySnail」リモートアクセス型トロイの木馬(RAT)を使用しています。カスペルスキーの調査チームGReATが、この攻撃の一環として悪意あるMMCスクリプトを使ってRATマルウェアを展開していることを発見しました。このスクリプトは、Word文書に偽装され、二次ペイロードをダウンロードし、感染したシステムに永続的に残ります。 悪意あるペイロードの一部には、C&C(コマンド&コントロール)サーバーとハッキングされたデバイス間でファイルを転送し、システムを制御するための中間的なバックドアが含まれています。カスペルスキーはこのバックドアにより、「MysterySnail RAT」が感染した機械にサービスとして永続化することが確認できたとし、最近の攻撃では軽量化された「MysteryMonoSnail」に進化していると報告しています。この軽量版は単一のコンポーネントで構成され、数十のコマンドをサポートしています。 このRATの初出は2021年で、当時の攻撃ではWindows Win32kカーネルドライバーの脆弱性(CVE-2021-40449)を利用していました。また、2018年にはMicrosoft Officeの脆弱性(CVE-2017-11882)を利用してRATを拡散しているのが確認されました。Kasperskyの報告書では、IronHuskyの最新攻撃の指標や技術的詳細が公開されています。

※この要約はChatGPTを使用して生成されました。

公開日: Fri, 18 Apr 2025 09:43:58 -0400

Original URL: https://www.bleepingcomputer.com/news/security/chinese-hackers-target-russian-govt-with-upgraded-rat-malware/

詳細な技術情報

  • CVE番号
    • 1. CVE-2021-40449: WindowsのWin32kカーネルドライバーにおける脆弱性。このゼロデイの脆弱性は、IronHuskyによってMysterySnail RATを仕掛けるために利用されました。
    • 2. CVE-2017-11882: Microsoft Officeのメモリ破損脆弱性。この脆弱性は、他のRAT(PoisonIvy、PlugXなど)を広めるために過去に活用されています。
  • 脆弱性の仕組み
    • CVE-2021-40449: Windowsのカーネルレベルでの脆弱性を悪用し、攻撃者が権限を昇格させて、システムの制御を奪うことが可能です。
    • CVE-2017-11882: Microsoft Officeの脆弱性を利用し、文書ファイルを悪用した感染を行います。
  • 攻撃手法
    • 1. 悪意のあるMMCスクリプト: Word文書に偽装されており、標的のシステムで実行されることで、RATの二次ステージペイロードをダウンロードし、持続性を獲得します。
    • 2. 間接的なバックドアの使用: これはファイル転送、コマンドシェルの実行、新規プロセスの作成やファイルの削除を可能にします。
    • 3. MysteryMonoSnailの展開: MysterySnail RATの軽量化バージョンで、単一のコンポーネントで構成され、攻撃を継続させるために用いられます。
  • 潜在的な影響
    • 政府および軍事関連の組織は、情報漏洩や機密情報の窃取リスクに直面します。
    • システムの完全な制御が奪われ、外部からのコマンド実行やデータ操作が可能となるため、深刻なセキュリティ事故を招く恐れがあります。
  • 推奨される対策
    • 1. ソフトウェアの更新: CVE-2021-40449およびCVE-2017-11882を含む既知の脆弱性を修正するために、WindowsおよびMicrosoft Office製品の最新のセキュリティパッチを適用すること。
    • 2. 攻撃指標の確認: Kasperskyの報告に含まれる侵害指標(IoC)を使用して、ネットワークおよびシステムをモニタリングし、異常なアクティビティを速やかに検出する。
    • 3. メールフィルタリングとユーザートレーニング: フィッシングメールや悪意のある添付ファイルを防ぐためのメールフィルタリングを強化し、社員に対するセキュリティ意識向上のトレーニングを実施する。
    • 4. アクセス制御と監査: 権限の最小化と定期的なアクセスログの監査を行い、異常なアクセスパターンを識別する。