PR

Silver Foxが偽TeamsとSEOでValleyRAT拡散、中国標的

Security

Source:https://thehackernews.com/2025/12/silver-fox-uses-fake-microsoft-teams.html

🛡 概要

中国を標的にする脅威アクター「Silver Fox」が、検索汚染(SEOポイズニング)で偽のMicrosoft Teams配布サイトへ誘導し、トロイ化インストーラからリモート操作型マルウェアValleyRAT(Winos 4.0)を展開していることが観測されています。ローダにはキリル文字を混在させる偽旗要素があり、ロシア系に見せかけることで帰属を攪乱します。対象は中国語話者を含む中国拠点の組織で、西側企業の現地拠点も含まれます。活動は2025年11月から継続中と報告されています。

🔍 技術詳細

攻撃は検索結果から偽サイトへ誘導し、ユーザーが正規に見えるTeamsのセットアップを入手する流れです。実体はAlibaba Cloud上のURLから取得されるZIP(例: MSTчamsSetup.zip)で、内部のSetup.exeはトロイ化されています。インストーラは以下を実施します。

  • 実行中プロセスにセキュリティ製品(例: 360tray.exe)がないか走査
  • Microsoft Defenderの除外設定を追加(検知回避)
  • AppData\Local\配下に改ざん済みのインストーラ(例: Verifier.exe)を書き込み実行
  • 追加ファイルを展開(例: AppData\Local\Profiler.jsonAppData\Roaming\Embarcadero\GPUCache2.xmlGPUCache.xmlAutoRecoverDat.dll
  • Profiler.jsonGPUCache.xmlを読み込み、rundll32.exeに悪性DLLをロードしてメモリ内実行(LOLBins悪用)
  • 外部C2へ接続し最終ペイロード(ValleyRAT本体)を取得、遠隔操作・情報窃取・コマンド実行・持続化を実現

別系統として、トロイ化したTelegramインストーラを起点に、パスワード付きアーカイブとリネームした7-Zipを用いて二段階目を展開、men.exeが公開ユーザプロファイル下にコンポーネントを配置し、権限維持のため権限操作を行い、エンコード済みVBEスクリプトをタスクスケジューラで永続化します。さらに、署名済みだが脆弱なドライバを持ち込むBYOVD手法でNSecKrnl64.sysをロードし、セキュリティ製品のプロセス終了を試みます。bypass.exeによるUACバイパスで権限昇格を伴う持続化も確認されています。これら一連の挙動は、ユーザーの目には通常のインストール作業に見えますが、裏側では防御回避・ドライバ悪用・DLLサイドロード・スクリプト実行が連鎖します。

参考までに、BYOVDの類似手口で悪用された既知の脆弱ドライバ例として、Dellのdbutil_2_3.sys(CVE-2021-21551、CVSS v3.1: 8.8)が広く報告されています。本件で同CVEの悪用を示す証拠は提示されていませんが、手法としての類似性があります。

⚠ 影響

  • 機密情報の流出(端末内ファイル、資格情報、業務データ)
  • 遠隔操作による不正送金・詐欺・詐取など金銭被害
  • 持続的な侵害拠点化による追加マルウェア展開・横展開リスク
  • 誤帰属(偽旗)により対応・法的手続の遅延

🛠 対策

  • ダウンロード対策: 正規配布元ドメインの厳格な許可リスト化、カテゴリ/レピュテーション型Web/DNSフィルタで偽配布サイトをブロック
  • ASR/EDR強化: rundll32.exeのネットワーク通信・スクリプト起動を制限、パスワード付きアーカイブの自動展開を抑止、未知のインストーラに隔離実行ポリシー
  • Defender保護: 改ざん防止(Tamper Protection)有効化、除外設定の変更を監査・アラート化
  • ドライバ防御: Microsoft 脆弱ドライバブロックリスト、HVCI/WDACの適用、管理者権限でのドライバロード申請制
  • 永続化対策: タスク作成の制御(署名済みスクリプトのみ許可)、公開ユーザプロファイル下への実行権限を厳格化
  • ユーザー教育: 中国語ローカライズの偽インストーラやSEO誘導の実例を用いた疑似訓練

📌 SOC視点

  • IOC/Artifacts: MSTчamsSetup.zipVerifier.exeProfiler.jsonEmbarcadero\GPUCache*.xmlAutoRecoverDat.dllmen.exeNSecKrnl64.sysbypass.exeNVIDIA.exe
  • イベント監査: 予定タスク作成(Security 4698/4702)、新規サービス/ドライバ導入(System 7045)、Defender設定変更(Windows Defender Operational 5007)、レジストリ変更(Sysmon 13)、ドライバロード(Sysmon 6)、不審なプロセス生成(Sysmon 1)、ネットワーク接続(Sysmon 3)、画像ロードでrundll32.exe→不明DLL(Sysmon 7)
  • コマンドライン検知: rundll32.exeでユーザ書き込み領域のDLLをエクスポート指定実行、schtasks.exeでVBE起動、Defender除外追加(MpCmdRun.exeやレジストリ...Windows Defender\Exclusions\
  • ネットワーク: 初回取得元のクラウドストレージURL(Alibaba Cloud等)とC2の分離、HTTP(S)異常(不審SNI/JA3/ユーザエージェント)

📈 MITRE ATT&CK

  • Initial Access: T1189 Drive-by Compromise(偽配布サイトへの誘導)
  • Execution: T1204.002 User Execution: Malicious File(ユーザが偽Teams/Telegramを実行)
  • Execution/Defense Evasion: T1218.011 Signed Binary Proxy Execution: Rundll32(rundll32.exeでDLL実行)
  • Defense Evasion: T1562.001 Impair Defenses(Defender除外・セキュリティプロセス終了)
  • Defense Evasion: T1036 Masquerading(キリル文字混在名・正規アプリ装い)
  • Defense Evasion: T1027 Obfuscated/Compressed Files(パスワード付きアーカイブ)
  • Defense Evasion: T1553.002 Subvert Trust Controls: Code Signing(署名済みだが脆弱なドライバの持ち込み)
  • Persistence: T1053.005 Scheduled Task(VBEスクリプトで永続化)
  • Privilege Escalation: T1548.002 Bypass User Account Control(bypass.exe
  • Discovery: T1057 Process Discovery(セキュリティ関連プロセス列挙)
  • Command and Control: T1071.001 Web Protocols(HTTP(S)でC2)
  • Exfiltration: T1041 Exfiltration Over C2 Channel(遠隔操作チャネルでの流出)

🏢 組織規模別助言

  • 小規模(〜50名): 配布元の許可リスト化とDNSフィルタ、EDR/Defenderの既定強化(Tamper Protection/ASR)を優先。IT管理者の権限分離とローカル管理者の廃止。月次でタスク/ドライバの健全性点検。
  • 中規模(50〜500名): WDAC/HVCIと脆弱ドライバブロックリストを展開。SaaSダウンロード制御(CASB/MDM)で実行形式取得を制限。KQLやSysmonでのハンティング手順書を運用化。
  • 大規模(500名以上): ゼロトラスト(デバイス健全性と署名検証のポリシー適用)、TLS復号下でのC2検知、EDRでのLOLBin制御、ソフトウェア承認フローとサプライチェーン審査を統合。多言語の疑似訓練を四半期実施。

🔎 類似事例

  • GootloaderのSEOポイズニングによる偽インストーラ配布
  • トロイ化Telegram/Chromeインストーラを悪用する情報窃取型マルウェア配布事例
  • BYOVD手法で脆弱ドライバを用いセキュリティを無効化する攻撃全般(例: CVE-2021-21551/CVSS 8.8は類似コンセプトの既知事例)
  • LOLBins(rundll32.exe)を介したDLL実行による防御回避

🧭 次の一手

  • 即時点検: 端末でMSTчamsSetup.zipVerifier.exeProfiler.jsonEmbarcadero\GPUCache*.xml、新規タスク(VBE起動)やNSecKrnl64.sysの存在を確認。Defender除外設定の差分を棚卸。
  • 検知整備: 4698/7045/5007/Sysmon 1・3・6・7・13に対する相関アラートを整備し、rundll32.exeの不審コマンドラインを高優先度で検出。
  • 予防強化: WDAC/HVCI適用、ASRルールでスクリプト/LOLBinsの乱用を抑止。ダウンロード元の許可リストとユーザー教育を更新。