MicrosoftがCyberLink製アプリを改変、悪用する新たなサプライチェーン攻撃を発見日本、台湾、カナダ、米国などで影響

Microsoft Threat Intelligenceは、北朝鮮に拠点を置くサイバー攻撃グループ「Diamond Sleet」(ZINC)によるサプライチェーン攻撃を発見した。

» 2023年11月30日 08時00分 公開
[@IT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 Microsoft Threat Intelligenceは2023年11月22日(米国時間)、北朝鮮に拠点を置くサイバー攻撃グループ「Diamond Sleet」(ZINC)によるサプライチェーン攻撃を発見したと発表した。

 この攻撃には、マルチメディアソフトウェア製品を開発するソフトウェア企業CyberLink製のアプリケーションの悪意ある亜種が使用されている。このアプリケーションは、正規のCyberLinkアプリケーションのインストーラを改変し、第2段階のペイロードをダウンロード、復号、ロードする悪意あるコードを仕込んだものだ。

 このアプリケーションは、CyberLinkが発行した有効な証明書を用いて署名されている。CyberLinkが所有する正規のアップデートインフラでホストされており、チェック機能によって悪意あるコードの実行期間を限定するとともに、セキュリティ製品による検出を回避している。この悪意ある活動は、発表時点で日本、台湾、カナダ、米国などさまざまな国で100台以上のデバイスに影響を与えている。

 Microsoftはこの活動について、北朝鮮のサイバー攻撃グループDiamond Sleetの犯行と確信している。この攻撃キャンペーンで観測された第2段階のペイロードは、Diamond Sleetが以前に侵害したインフラと通信する仕組みになっている。

 Microsoftは最近、Diamond Sleetについて、トロイの木馬化されたオープンソースおよびプロプライエタリソフトウェアを利用して、IT、防衛、メディアなどの業界を標的にしていることを確認している。Diamond Sleetは、スパイ活動、個人および企業データの窃盗、金銭的利益の獲得、企業ネットワークの破壊に重点を置いている。

 Microsoftは、顧客に対するさらなる攻撃の潜在的リスクに対処するため、以下の措置を講じた。

  • このサプライチェーン侵害をCyberLinkに報告した
  • この攻撃キャンペーンで標的にされたか、または侵害された「Microsoft Defender for Endpoint」の顧客に、状況を通知した
  • この攻撃をGitHubに報告した。GitHubは利用規定に従って、第2段階のペイロードを削除した
  • 悪意あるアプリケーションの署名に使われたCyberLinkの証明書を、自社の許可しない証明書のリストに追加した
  • Microsoft Defender for Endpointがこの活動を「Diamond Sleet activity group」として検出するようにした
  • 「Microsoft Defender Antivirus」がこのマルウェアを「Trojan:Win32/LambLoad」として検出するようにした。Microsoftは、悪意あるアプリケーションと関連ペイロードを「LambLoad」として追跡している

LambLoadが機能する仕組み

 LambLoadは、兵器化されたダウンローダ兼ローダであり、正規のCyberLinkアプリケーションに追加された悪意あるコードを含んでいる。

 LambLoad実行ファイルは、悪意あるコードを起動する前に、ローカルホストの日付と時刻が事前に設定された実行期間と一致していることを確認する。

ローカルホストの日時をチェックするマルウェアコード(提供:Microsoft)

 続いてローダは、以下のプロセス名をチェックし、FireEye、CrowdStrike、Taniumのセキュリティ対策ソフトウェアが使用されていない環境を標的にする。

  • csfalconservice.exe(CrowdStrike Falcon)
  • xagt.exe(FireEyeエージェント)
  • taniumclient.exe(Tanium EDR ソリューション)

 これらのプロセスが見つかった場合、実行ファイルはCyberLinkソフトウェアの実行を継続し、悪意あるコードのさらなる実行を取りやめる。これらのプロセスが見つからなかった場合は、このソフトウェアは、静的なユーザーエージェント「Microsoft Internet Explorer」を使用して、PNGファイルを装ったファイルに埋め込まれた第2段階のペイロードをダウンロードするために、以下の3つのURLのいずれかに接続しようとする。

  • hxxps[:]//i.stack.imgur[.]com/NDTUM.png
  • hxxps[:]//www.webville[.]net/images/CL202966126.png
  • hxxps[:]//cldownloader.github[.]io/logo.png

 このPNGファイルは、偽のアウターPNGヘッダ内にペイロードが埋め込まれており、それが切り出され、復号され、メモリ内で起動される。

PNGファイルに埋め込まれたペイロード(提供:Microsoft)

 起動されると、メモリ内の実行ファイルは、さらなる指示を受けるために以下にコンタクトを試みる。どちらのドメインも正規のものだが、Diamond Sleetによって侵害されている。

  • hxxps[:]//mantis.jancom[.]pl/bluemantis/image/addon/addin.php
  • hxxps[:]//zeduzeventos.busqueabuse[.]com/wp-admin/js/widgets/sub/wids.php

 PNGファイルの暗号化された内容(SHA-256: 089573b3a1167f387dcdad5e014a5132e998b2c89bff29bcf8b06dd497d4e63d)は、以下のコマンドを使って手動で切り出せる。

ペイロードを切り出すPythonコードコマンド(提供:Microsoft)

 メモリ内のペイロードを静的にリストアして分析するためには、以下のPythonスクリプトを使って、切り出された内容を復号する。

ペイロードを復号するPythonコードコマンド(提供:Microsoft)

 暗号化して検証するには、次のようにする。

ペイロードを暗号化するPythonコードコマンド(提供:Microsoft)

 偽のPNGと復号されたPortable Executableペイロードの両方が「VirusTotal」で公開されている。

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

4AI by @IT - AIを作り、動かし、守り、生かす
Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。