Cisco Japan Blog

脅威情報ニュースレター(2021 年 1 月 7 日)

1 min read



 

Talos 読者の皆さん、こんにちは。2021 年最初の脅威情報ニュースレターへようこそ。

今年はすでに Beers with Talospopup_icon の新エピソードが投稿されています。録音されたのは昨年ですが、過去のランサムウェア攻撃から得られた教訓や、攻撃者のターゲット選択方法など、今でも重要なトピックが満載です。  

また、現在猛威を振るっている最近の Lokibot 亜種の技術的な詳細に関するブログ記事も投稿されています。このマルウェアがターゲットにどのように感染し、防御側がこのマルウェアからどのようなことを学べるかについては、記事の全文をご覧ください。

今後予定されている Talos の公開イベント

件名:「クライムウェアの武装競争:最新のマルウェア武装化技術と検出回避技術」 popup_icon

イベント:CactusCon

講演者:Edmund Brumaghin、Nick Biasini

概要:近年、実際のインシデントで見つかるマルウェアサンプルの数が爆発的に増加しているため、自動分析プラットフォームの開発に多大な労力が費やされています。これらのプラットフォームは通常、制御された環境でファイルを実行し、その動作を観察して、ファイルが無害か有害かを判断します。こうした技術の利用が増えるにつれて、攻撃者は自動分析を回避して検出を逃れる技術の開発に多くのリソースを投入しています。また、マルウェアの開発者は、分析を困難にするためのさまざまな手法も導入し続けています。最近のボットネットは、セキュリティ機関や法執行機関による介入に対して復元力を高めるために、新たな手法をインフラストラクチャに導入し始めています。このプレゼンテーションでは、分析と検出を回避するために攻撃者が使用している最新技術について説明します。また、セキュリティ業界や法執行機関による介入に対して耐性のある C2 通信チャネルを確立するために攻撃者が使用している新技術についても説明します。具体例を取り上げ、これらの技術が利用されているケースを詳細に分析し、それらの技術に対する効果的な防御方法について説明します。

1 週間のサイバーセキュリティ概況

  • ドナルド・トランプ米大統領の支持者グループ、1 月 6 日に米国国会議事堂を襲撃。この暴動には多くの要因が関係していますが、特に大きな役割を果たしたのが数年間にわたりオンラインで拡散popup_iconされ、アメリカ国民を過激思想に追い立てたデマ情報です。
  • 暴徒は、議員やデモ参加者自身の安全を脅かすだけでなく、サイバーセキュリティ上の懸念も発生させる。popup_icon一部の議員はオフィスからコンピュータが盗まれたと述べていますが、連邦議会議事堂に侵入した際に暴徒がハードウェアやソフトウェアを改ざんしたかどうかは不明です。
  • 政治の世界以外でも、COVID-19 ワクチンに関するデマ情報popup_iconキャンペーンが依然としてネット上で拡散。ワクチン接種の取り組みが世界規模で進められる中、ワクチンが安全でないという主張や、望ましくない副作用を引き起こすとの主張を流布する虚偽の報告書や研究結果が数多く出回っています。
  • 次期ジョー・バイデン政権の国家安全保障問題担当補佐官、SolarWinds に対する最近のセキュリティ侵害が新政権の国際的な最優先事項になると発言popup_icon
  • いわゆる「SUNBURST」攻撃が最初に発表されてから数週間が経ち、研究者とジャーナリストは、攻撃が当初考えられていたよりも広範囲に及んでいるpopup_iconことを発見しました。今年は選挙のセキュリティ対策に専門家の注意が向けられていたため、この侵害の発見が遅れたという可能性も指摘されています。
  • Microsoft 社、SolarWinds キャンペーンの調査を通じて、一部のソースコードが盗まれたpopup_iconことを発見。ただし、同社の発表によると、差し迫ったセキュリティリスクはないとのことです。
  • 米国政府、今週に入り、ロシアが SUNBURST 攻撃に関与しているpopup_iconと公式に発表。米国の主要防衛機関が共同で発表した声明によると、攻撃の目的は情報収集であると考えられています。
  • 物理的セキュリティキーpopup_iconが今年の選挙セキュリティにおいて重要な役割を果たす。Google や Yubikey の製品を使用することで政治家の電子メールを安全に保つことができたと、多くの選挙キャンペーン責任者やセキュリティ専門家が述べています。

最近の注目すべきセキュリティ問題

件名:FBI が世界規模の Egregor キャンペーンを警告popup_icon

説明:FBI は今週、Egregor ランサムウェアを使用した世界規模のキャンペーンに対して注意を喚起する警告を発表しました。FBI によると、9 月の攻撃では世界中で 150 以上の組織が標的とされています。攻撃者は、悪意のあるファイルを添付したフィッシングメールとセキュアでない Remote Desktop Protocol(RDP)または仮想プライベートネットワークを使用して、最初のターゲットをランサムウェアに感染させました。また、Cobalt Strike、Qakbot/Qbot、Advanced IP Scanner、AdFind などのツールを使用して、権限昇格やネットワーク内のラテラルムーブメントを実行します。

Snort SID56813、56814

件名:njRAT 攻撃の C2 に Pastebin が使用され始めるpopup_icon

説明:最近、トロイの木馬「njRAT」を利用する攻撃者は、コマンド & コントロールサーバとして Pastebin を使用する戦術への切り替えを進めています。調査によると、このサイトは現在、第 2 ステージのペイロードをダウンロードして実行する目的に使用されており、従来の C2 構造は廃止されています。 njRAT は Bladabindi とも呼ばれ、被害者のマシンをハイジャックし、スクリーンショットの取得や、データの抜き取り、キーストロークの記録、特定のウイルス対策プログラムのシャットダウンなど実行することができます。

Snort SID56811、56812

今週最も多く見られたマルウェアファイル

SHA 256e3eeaee0af4b549eae4447fa20cfe205e8d56beecf43cf14a11bf3e86ae6e8bdpopup_icon

MD58193b63313019b

一般的なファイル名:SAService.exe

偽装名:SAService

検出名:PUA.Win.Dropper.Segurazo::95.sbx.tg

SHA 25620f0ce6ae08d954767bdd8445017453475d53fe1e448c07da7a8a6a1194374c6popup_icon

MD56902aa6dd0fbd0d1b647e8d529c7ad3f

一般的なファイル名:FlashHelperService.exe

偽装名:Flash Helper Service

検出名:W32.Variant.23nh.1201

SHA 25685b936960fbe5100c170b777e1647ce9f0f01e3ab9742dfc23f37cb0825b30b5popup_icon

MD58c80dd97c37525927c1e549cb59bcbf3

一般的なファイル名:svchost.exe

偽装名:なし

検出名:Win.Exploit.Shadowbrokers::5A5226262.auto.talos

 SHA 2566fdfcd051075383b28f5e7833fde1bb7371192f54e381c8bdfa8e68269e3dc30popup_icon

MD50083bc511149ebc16109025b8b3714d7

一般的なファイル名:webnavigatorbrowser.exe

偽装名:WebNavigatorBrowser

検出名:W32.6FDFCD0510-100.SBX.VIOC

SHA 2568b4216a7c50599b11241876ada8ae6f07b48f1abe6590c2440004ea4db5becc9popup_icon

MD534560233e751b7e95f155b6f61e7419a

一般的なファイル名:santivirusservice.exe

偽装名:A n t i v i r u s S e r v i c e

検出名:PUA.Win.Dropper.Segurazo::tpd

最新情報を入手するには、Twitterpopup_icon で Talos をフォローしてください。Snortpopup_iconClamAVpopup_icon および Immunetpopup_icon の独自アカウントもぜひフォローし、最新情報をご確認ください。また、こちらpopup_icon(またはお使いのポッドキャストアプリ)から『Beers with Talos』のポッドキャストを購読することもできます。『脅威情報ニュースレター』を未購読であれば、ぜひこちらpopup_iconからご登録ください。

 

本稿は 2021 年 01 月 07 日に Talos Grouppopup_icon のブログに投稿された「Threat Source newsletter (Jan. 7, 2021)popup_icon」の抄訳です。

コメントを書く