記事本文(要約)
サイバーセキュリティ研究者は、新たなRustベースの情報窃取マルウェア「Myth Stealer」を発見しました。このマルウェアは、偽のゲームサイトを経由して拡散され、実行時には偽のウィンドウを表示しつつ、裏で悪意のあるコードを実行します。Myth Stealerはブラウザからパスワードやクッキーを盗む能力を持ち、マルウェアとしてサービス(MaaS)モデルで提供されます。また、Telegramで詐欺アカウントの販売を宣伝していましたが、これらのチャンネルは閉鎖されました。さらに、同じ手法で「AgeoStealer」も拡散されています。
他にも「Blitz」と呼ばれるマルウェアもあり、ゲームのチートソフトにバックドアを仕込む形で拡散されています。Blitzはキーストロークのログ取得やスクリーンショット、ファイルのアップロード/ダウンロードなど多機能で、DoS機能も備えています。また、Cryptoマイニングを行う機能も持ち、主にTelegramで拡散されました。
さらに、CYFIRMAは新しいRAT「DuplexSpy RAT」を公開しました。このツールは監視やシステム制御の機能が豊富でありながら、「教育及び倫理的デモンストレーション用」としています。これに伴い、いくつかの攻撃者はCrypters And Toolsサービスを利用し、ファイルの難読化を行っていることも報告されています。各マルウェアは、東ヨーロッパ、ラテンアメリカ、アメリカなどを標的にしています。
※この要約はChatGPTを使用して生成されました。
公開日: Tue, 10 Jun 2025 19:50:00 +0530
Original URL: https://thehackernews.com/2025/06/rust-based-myth-stealer-malware-spread.html
詳細な技術情報
以下は、上記の文章に基づいたセキュリティ分析です。
CVE番号
現時点では、特にCVE番号は記載されていません。この情報スティーラー「Myth Stealer」は新しい発見であり、まだ公式にCVEとして登録されていない可能性があります。
脆弱性の仕組み
- マルウェアの実行: マルウェアが実行されると、合法的なアプリケーションに見せかけるための偽のウィンドウが表示されます。この間に、バックグラウンドで悪意のあるコードが復号されて実行されます。
- ブラウザ関連の情報収集: Myth StealerはChromium-およびGeckoベースのブラウザ(例:Google Chrome、Mozilla Firefoxなど)からパスワード、Cookie、自動入力情報を盗みます。
- プロセス終了: マルウェアは、情報収集前にブラウザ関連のプロセスを終了しようとします。
攻撃手法
- 分布方法: 偽のゲームサイトやゲームチートソフトのクラック版として配布されます。具体的には、Blogger上のページやオンラインフォーラムを介して伝播します。
- 偽装と暗号化: 偽のセットアップウィンドウを表示し、アンチサンドボックスチェックを行いながらマルウェアを復号・実行します。
潜在的な影響
- 情報流出: 被害者のブラウザに保存された機密情報(パスワード、クレジットカード情報など)が流出する可能性があります。
- システムのパフォーマンス低下: XMRigマイナーを使用して仮想通貨を採掘するため、システム資源を消費し、パフォーマンスが低下する恐れがあります。
- 防御の困難性: アンチ分析技術(文字列難読化、システムチェック等)により、ウイルス対策ソフトウェアで検出されにくくなっています。
推奨される対策
- アンチウイルスソフトの導入と更新: 最新のアンチウイルスソフトウェアを使用し、定期的に更新を行うことが重要です。
- セキュアなダウンロード源の利用: 信頼できる公式サイトからのみソフトウェアをダウンロードし、不審なリンクやメールの添付ファイルは避けるようにしましょう。
- ブラウザセキュリティの強化: 不要な拡張機能を削除し、エクスポートオプションを無効にするなど、ブラウザのセキュリティ設定を強化します。
- データのバックアップ: 機密情報は定期的にバックアップを取り、クラウドストレージなどでセキュリティ対策を行いましょう。
- ユーザー教育: フィッシング攻撃やソーシャルエンジニアリングに対する認識を高め、疑わしいリンクやファイルを開かない習慣を付けるよう教育します。