Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

正規署名で検知回避する「SigLoader」 - VPN経由の標的型攻撃で悪用

攻撃の流れを見ると、VMwareの正規実行ファイルを起動すると「DLLサイドローディング」により、「SigLoader」である「vmtools.dll」がロードされ、さらに悪意ある「wiaky002_CNC1755D.dll」を読み込む。

「wiaky002_CNC1755D.dll」には「Windows 10」で利用される「pkeyhelper.dll」のファイルメタ情報やPDBファイル情報が含まれ、同ファイルが改ざんされたものと見られる。ただし、今回のケースについては、コード署名の有効期限が2019年7月27日に失効していた。

また「wiaky002_CNC1755D.dll」の起動後に生成される「c_apo_ipoib6x.dll」についても「Windows 10」で利用される「wintrust.dll」を改ざんして作成されたものと見られ、正規のコード署名が含まれる。

攻撃における最終的なペイロードとしては、外部のコマンド&コントロールサーバと通信し、データを受信して実行する機能を備える「DelfsCake」「GreetCake」など3種類が確認された。これらペイロードがどのようなマルウェアを取得し、実行するかはわかっていない。分析を行ったラックでは情報収集を目的とした諜報活動の一環ではないかと見ている。

20201203_la_001.jpg
「SigLoader」による攻撃の流れ(図:ラック)

(Security NEXT - 2020/12/03 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

保護動物情報を掲載する山口県動物愛護センターのサイトが改ざん
ゲーム利用者の約4割が複数ゲームアカウントでパスワードを使いまわし
スマホ利用者2割がセキュリティに不安 - MMD調査
米英豪、イランのAPT活動に注意喚起 - 「Fortinet」「Exchange」の脆弱性が標的
ニップン、決算提出期限を延長申請 - 約9割のシステムに被害、帳票処理が手作業に
「RDP」に対するブルートフォース攻撃が倍増 - ESETレポート
中小企業向けUTMの新モデルを投入 - ウォッチガード
HTTPS通信の脅威遮断、前年比3.1倍に - 約9割がマルウェア
「Box」がマルウェア対策を強化 - 機械学習ベースの検知に対応
広く活用されるnpmパッケージ「UAParser.js」にマルウェア混入