Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

正規署名で検知回避する「SigLoader」 - VPN経由の標的型攻撃で悪用

正規のコード署名を含む悪意あるライブラリファイルを用いた攻撃「SigLoader」が確認された。標的型攻撃に用いられたもので、セキュリティ製品で検知できないおそれがあり、警戒が必要だ。

正規の実行ファイルから、悪意あるライブラリファイルを読み込ませるいわゆる「DLLサイドローディング」による攻撃だが、攻撃の過程で利用された悪意ある複数のライブラリファイルには、マイクロソフトのコード署名が含まれていた。

ラックが「SSL-VPN」製品の脆弱性を悪用した侵害事故を調査する過程で発見。2020年7月ごろより悪用が見られるという。「Signature」が付与されたファイルを読み込んで悪用することや、検体内に文字列「Sig」がハードコードされていたことから、同社では今回の攻撃を「SigLoader」と命名した。

通常、コード署名によってファイルの改ざんを検知することが可能。しかし今回の攻撃では、Windowsにおいてハッシュ値の計算時に対象範囲外とされる「証明書テーブル(Certificate Table)」のサイズを拡張し、テーブル内のデータを変更することでファイルの改ざんを行っていた。コード署名による検証が回避され、セキュリティ対策製品でも検知できない可能性がある。

(Security NEXT - 2020/12/03 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

マルウェア「Kinsing」、脆弱な「Apache Tomcat」サーバを攻撃の標的に
メルマガ配信委託先に不正アクセス、スパム配信される - 全国公立文化施設協会
都内中小企業を対象としたセキュ対策助成金の募集がスタート
国内で「Mirai」とは異なるボットネットの動きが加速
先週注目された記事(2024年4月21日〜2024年4月27日)
新「NOTICE」がスタート、脆弱性ある機器も注意喚起対象に
まもなくGW - 長期休暇に備えてセキュリティ対策の再確認を
露APT28のマルウェア「GooseEgg」が見つかる - 2019年4月よりゼロデイ攻撃を展開か
2024年1Q、フィッシングサイトが増加 - サイト改ざんやスキャン行為は減少
「ClamAV」にクリティカルパッチ - サービス拒否の脆弱性など修正