SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Enterprise IT Women's Forum

2025年1月31日(金)17:00~20:30 ホテル雅叙園東京にて開催

Security Online Day 2025 春の陣(開催予定)

2025年3月18日(火)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2024年秋号(EnterpriseZine Press 2024 Autumn)特集「生成AI時代に考える“真のDX人材育成”──『スキル策定』『実践』2つの観点で紐解く」

EnterpriseZineニュース

CPR、マルウェア「ElizaRAT」を使用したサイバー攻撃を確認 配布にSlackやGCPを利用

 チェック・ポイント・ソフトウェア・テクノロジーズ(以下、チェック・ポイント)の脅威インテリジェンス部門であるチェック・ポイント・リサーチ(以下、CPR)は、サイバースパイ活動に「ElizaRAT」と呼ばれるマルウェアが使用されていることを確認した。

 具体的には、パキスタンと関連があるとされるハッカー集団「Transparent Tribe」(別名、APT36)が、ElizaRATを使用して、インドの組織に対する複数の攻撃を成功させているという。ElizaRATは、2023年9月にWindows用遠隔操作ツールとして公開された、APT36が標的型攻撃に使用しているマルウェア。CPRが活動を追跡した結果、徐々にマルウェアの技術が高度化していると判明したとのことだ。具体的には、検知回避とコマンド&コントロール機能が強化されていたという。

マルウェアのコンパイル時間に基づく攻撃の流れ(クリックすると拡大します)

 今回、3つの攻撃が確認されており、1つ目として「Slack API」というElizaRATの亜種が、C2通信にSlackチャンネルを利用していたという。Slack APIはCPLファイルとして配信され、フィッシング攻撃で簡単に実行が可能。ユーザー情報の収集、行動のログ記録、ローカルタイムゾーンの確認を行い、偽装されたmp4ファイルをドロップするとのことだ。同マルウェアは、被害者の詳しい情報をC2サーバーに送信し、1分ごとに新しいコマンドの有無をチェック。C2通信には、攻撃者との連絡手段としてSlackのAPIが使用されているという。

 また、同一キャンペーンにおいて、APT36は特定のターゲットに向けて、チェック・ポイントが「ApoloStealer」と名付けた新しいペイロードを展開。これは、ElizaRAT Slack API亜種の1ヵ月後にコンパイルされたという。ApoloStealerは、最初にデータベースファイルを作成し、次に各ファイルのデータを格納するテーブルを作成する。その後、被害者のデスクトップ上でファイルを収集し、関連ファイルがすべて保存されると、それらをC2サーバーに送信するとのことだ。

 その後、ElizaRATマルウェアの2つ目の亜種である「Circle」がリリースされた。このバージョンは、ドロッパーコンポーネントが強化され、検出率が大幅に低下しているという。Circleによる攻撃キャンペーンは、Slack APIのペイロードと同様のペイロードを採用しているが、C2通信にクラウドサービスを使用せず、C2通信にプライマリ仮想プライベートサーバー(VPS)を利用しているとのことだ。このドロッパーの主な機能は、ElizaRATの実行準備を行うことだという。マルウェアを含むzipファイルを展開し、囮のPDFとMP4ファイルを配置する作業ディレクトリを作成するとしている。Circleは、実際には使用しないにもかかわらず、マルウェアのためのLNKファイルを作成。LNKの説明に「Slack API」と書かれており、Slackを利用したキャンペーンとの関連性が示唆されているとのことだ。

 また、Googleドライブを利用した攻撃キャンペーンも検出されている。この攻撃キャンペーンは、ElizaRATの3つ目の亜種を使用したもの。マルウェアの配布時には、囮となるPDFファイルと、ElizaRATの新たな亜種が含まれているとのことだ。この亜種はC2通信にGoogleクラウドを利用し、異なる仮想プライベートサーバー(VPS)から、次の段階のペイロードをダウンロードするためのコマンドを送信する。CPRは、このキャンペーンで使用された2種類のペイロードを特定。いずれも情報窃取型マルウェアであり、それぞれ特定の目的のために設計されているという。

【関連記事】
チェック・ポイント、Google Apps Script悪用のフィッシング攻撃確認 現在も攻撃継続中
チェック・ポイント、Harmony SASE上で生成AIによるアシスタントのプレビュー版を提供
8月に最も活発だったランサムウェアグループはRansomHub 攻撃の15%に関与──チェック・ポイント

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
関連リンク
この記事の著者

EnterpriseZine編集部(エンタープライズジン ヘンシュウブ)

「EnterpriseZine」(エンタープライズジン)は、翔泳社が運営する企業のIT活用とビジネス成長を支援するITリーダー向け専門メディアです。データテクノロジー/情報セキュリティの最新動向を中心に、企業ITに関する多様な情報をお届けしています。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/news/detail/20882 2024/11/22 13:10

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング