記事本文(要約)
Golden Chickensという脅威アクターは、TerraStealerV2とTerraLoggerと呼ばれる新たなマルウェアファミリーを開発し、その活動を続けています。TerraStealerV2はブラウザのクレデンシャルや暗号通貨ウォレットのデータを収集し、TerraLoggerはキーストロークを記録するキーロガーです。これらのツールは、まだ開発中で完全に成熟しておらず、ブラウザの最新のセキュリティ対策を回避できていないとされます。
これらのツールはOCX形式で配布され、データはTelegramや特定のドメインに送信されます。また、Windowsのユーティリティを使用して検出を回避します。Golden Chickensは引き続き脅威活動を進めており、さらなるアップデートや新技術が導入される可能性が高いです。同時に、他の新たなスティーラーマルウェアも登場しており、情報漏えいの脅威が増大しています。
※この要約はChatGPTを使用して生成されました。
公開日: Mon, 05 May 2025 11:09:00 +0530
Original URL: https://thehackernews.com/2025/05/golden-chickens-deploy-terrastealerv2.html
詳細な技術情報
この文章では、Golden Chickensとして知られる脅威アクターによって開発された新たなマルウェアファミリーである「TerraStealerV2」と「TerraLogger」について説明されています。以下に、重要なセキュリティ情報を詳しく説明します。
CVE番号
現在、この文脈で具体的なCVE番号は付与されていないようです。しかし、今後のセキュリティ研究によって特定される可能性があります。
脆弱性の仕組み
- TerraStealerV2: このマルウェアは、ブラウザの証明書情報、暗号通貨ウォレットデータ、ブラウザ拡張機能の情報を収集するように設計されています。OCX形式のペイロードとして配布され、アプリケーションバウンド暗号化(ABE)を介さずにChromeの「Login Data」データベースをターゲットにしています。
- TerraLogger: 単体のキーロガーで、キーストロークを記録します。共通の低レベルのキーボードフックを使用し、ログをローカルファイルに書き込むタイプです。
攻撃手法
- ペイロードとしての配布: OCX形式で「wetransfers[.]io」から外部ドメイン経由でペイロードを取得します。
- データの収集とエクスフイルトレーション: TerraStealerV2はTelegramおよび「wetransfers[.]io」にデータを送信します。
- 検出を回避するために、
regsvr32.exe
やmshta.exe
などのWindowsユーティリティを利用します。
潜在的な影響
- 個人データや認証情報の漏洩: ブラウザや暗号通貨ウォレットの情報が悪用される可能性があります。
- セキュリティ侵害: キーロガーにより、システムに入力されるすべての情報(例えばパスワード)が攻撃者に漏れる危険性があります。
推奨される対策
- セキュリティソフトの導入と更新: セキュリティソフトをインストールし、最新のウイルス定義ファイルに更新する。
- 定期的なシステムチェック: 管理者はシステムの動作を監視し、異常なアクティビティを早期に発見するために定期的にシステムログを確認します。
- メールや不審なリンクの警戒: 正体不明のメールやリンクを開かないように従業員を教えること。
- 多要素認証の実施: 認証情報を守るために、多要素認証を導入することで、攻撃者によるアクセスを困難にします。
- 定期的なバックアップ: 万が一のデータ消失に備えて定期的なデータバックアップを実施します。