正規署名で検知回避する「SigLoader」 - VPN経由の標的型攻撃で悪用
正規のコード署名を含む悪意あるライブラリファイルを用いた攻撃「SigLoader」が確認された。標的型攻撃に用いられたもので、セキュリティ製品で検知できないおそれがあり、警戒が必要だ。
正規の実行ファイルから、悪意あるライブラリファイルを読み込ませるいわゆる「DLLサイドローディング」による攻撃だが、攻撃の過程で利用された悪意ある複数のライブラリファイルには、マイクロソフトのコード署名が含まれていた。
ラックが「SSL-VPN」製品の脆弱性を悪用した侵害事故を調査する過程で発見。2020年7月ごろより悪用が見られるという。「Signature」が付与されたファイルを読み込んで悪用することや、検体内に文字列「Sig」がハードコードされていたことから、同社では今回の攻撃を「SigLoader」と命名した。
通常、コード署名によってファイルの改ざんを検知することが可能。しかし今回の攻撃では、Windowsにおいてハッシュ値の計算時に対象範囲外とされる「証明書テーブル(Certificate Table)」のサイズを拡張し、テーブル内のデータを変更することでファイルの改ざんを行っていた。コード署名による検証が回避され、セキュリティ対策製品でも検知できない可能性がある。
(Security NEXT - 2020/12/03 )
ツイート
関連リンク
PR
関連記事
RSSフィードが改ざん、外部サイトのリンク混入 - リョーサン菱洋HD
外部審査員がサポート詐欺被害、PC内に審査情報 - JARI-RB
国際作戦「チャクラV」でサポート詐欺を摘発 - 悪質ドメイン6.6万件閉鎖
不正アクセスで保有データが外部に流出 - アークシステムワークス
【特別企画】サイバー攻撃の標的はOS以下のレイヤーへ - 求められる「信頼たる端末」
都立図書館のメルアカに大量の不達メール - 不正アクセスか
ランサムで複数システムが停止、従業員情報など流出 - 日邦バルブ
ランサム感染でネットワーク遮断、授業は継続 - 宮学女大
NICT、「CYDER」の開催日程を発表 - 初級コースが受付開始
約6万件のスパム、森林研究所メルアカが不正利用 - 富山県