新しいWindows RATがDOSおよびPEヘッダーの破損を利用して数週間にわたり検出を回避

Security

記事本文(要約)

Fortinetの調査によると、マルウェアがDOSとPEヘッダが壊れた形式でWindowsの実行ファイルとして動作する異常なサイバー攻撃が発見されました。このマルウェアは、dllhost.exeプロセス内で64ビットPEファイルとして実行され、解析を困難にするために壊れたヘッダを持っています。研究者たちは、メモリダンプを通じて制御された環境でこのマルウェアを解析しました。

解析の結果、このマルウェアはリモートアクセス型トロイの木馬(RAT)で、スクリーンショットのキャプチャ、システムサービスの操作、クライアント接続を待つサーバーとして機能することが判明しました。このマルウェアはTLSプロトコルを用いてC2サーバーと通信し、システムを遠隔プラットフォームに変えることで、更なる攻撃を可能にします。マルウェアはマルチスレッドのソケットアーキテクチャを持ち、新しいクライアントが接続されるごとに新しいスレッドを生成して通信を処理します。

※この要約はChatGPTを使用して生成されました。

公開日: Thu, 29 May 2025 18:46:00 +0530

Original URL: https://thehackernews.com/2025/05/new-windows-rat-evades-detection-for.html

詳細な技術情報

CVE番号

現時点で提供されている情報には具体的なCVE番号は記載されていません。CVE番号は公開されている脆弱性に付与される識別子ですので、公開されていないか新たに発見された可能性があります。

脆弱性の仕組み

この攻撃は、Windowsの実行ファイルにおけるDOSおよびPEヘッダーの破損を利用しています。これにより、解析を困難にし、メモリからのペイロードの再構築を阻害します。DOSヘッダーとPEヘッダーは、Windows PEファイルにおいて重要な役割を果たしており、破損されると、通常の解析ツールではファイルを正しく認識することが困難になります。

攻撃手法

  1. 感染と実行: マルウェアはdllhost.exeプロセス内で実行され、通常のWindowsプロセスに擬態します。
  2. ペイロードの隠蔽: DOSおよびPEヘッダーが破損しているため、マルウェアの解析は困難です。
  3. 通信の確立: 実行後、メモリ内のコマンド&コントロール(C2)サーバー情報を復号化し、TLSプロトコルを介してサーバーと通信を確立します。
  4. 多機能性: マルウェアはリモートアクセス型トロイの木馬(RAT)の機能を持ち、スクリーンショットのキャプチャ、システムサービスの列挙と操作、そしてクライアント接続の受け入れを実行します。

潜在的な影響

  • リモートアクセス: 感染したシステムはリモートアクセスポイントとして機能し、不正行為者によりさらなる攻撃の拠点とされる可能性があります。
  • 情報の盗難: スクリーンショットの取得やシステム情報の取得を通じて、機密情報が漏洩するリスクがあります。
  • システム操作の妨害: 攻撃者はシステムサービスを操作できるため、通常のシステム操作を妨害したり、不正な活動を行う可能性があります。

推奨される対策

  1. セキュリティソフトの導入と更新: 最新のアンチウイルスソフトウェアでシステムを保護し、定期的に更新します。
  2. ファイアウォールの設定強化: 不正な通信を防ぐため、ファイアウォールのルールを見直し、必要に応じて強化します。
  3. システム環境の監視: 異常なプロセスや通信の監視を行い、早期の検知を目指します。
  4. ユーザー教育: 従業員やユーザーに対して、不審なファイルやリンクを開かないよう教育します。
  5. バックアップとリカバリ計画: 定期的なデータバックアップを行い、インシデント発生時には早期にシステムを復旧可能な体制を整備します。