PR

偽のMicrosoft TeamsインストーラーがOysterマルウェアを配布する手口

Security

Source: https://www.bleepingcomputer.com/news/security/fake-microsoft-teams-installers-push-oyster-malware-via-malvertising/

スポンサーリンク

🛡 概要

最近、ハッカーがSEOポイズニングと検索エンジン広告を利用して偽のMicrosoft Teamsインストーラーを広め、WindowsデバイスにOysterバックドアを感染させる手口が確認されました。このマルウェアは企業ネットワークへの初期アクセスを提供し、攻撃者に遠隔操作の能力を与えます。

🔍 技術詳細

Oysterマルウェアは、2023年中頃に初めて出現し、以降複数のキャンペーンに関連付けられています。具体的には、CVE情報は確認されていませんが、Oysterはリモートアクセスを提供し、コマンドの実行、追加ペイロードの展開、ファイルの転送を可能にします。最近のキャンペーンでは、検索結果で「Teamsダウンロード」を検索した際に表示される偽のサイトが利用され、teams-install[.]topというドメインが指定されています。ダウンロードリンクをクリックすると、悪意のある「MSTeamsSetup.exe」というファイルがダウンロードされます。

⚠ 影響

この偽のインストーラーは、正規のMicrosoftダウンロードと同じファイル名を使用しており、ユーザーを欺く仕組みになっています。実行されると、悪意のあるDLL「CaptureService.dll」が%APPDATA%\Roamingフォルダにドロップされ、11分ごとに実行されるスケジュールタスク「CaptureService」が作成され、バックドアが再起動後もアクティブな状態を維持します。このような手法は、以前の偽のGoogle ChromeやMicrosoft Teamsインストーラーでも見られ、企業ネットワークへの侵入に対する人気のある戦術であることが示されています。

🛠 対策

IT管理者は、特権の高い資格情報へのアクセスを狙う攻撃者にとって人気のターゲットであるため、信頼できるドメインからのみソフトウェアをダウンロードすることが強く推奨されます。また、検索エンジン広告をクリックすることを避けるべきです。このような対策を講じることで、Oysterマルウェアやその他のマルウェアからの保護が強化されます。

Security
スポンサーリンク