MostereRATの作戦

MostereRATはリモートアクセストロイ型マルウェアです。
このマルウェアは以前から観測されていました。
そして、従来はバンキング型トロイだったのですが、時間の経過とともに変化し、現在ではリモートアクセストロイとなっています。
どのようなものなのでしょうか。

  • メールから始まる
    始まりはメールです。
    企業からの連絡であるかのように装われたメールが脅威アクターから送られてきます。
    そして、巧みな文章でメールにあるURLをクリックさせようとします。
  • ファイルのダウンロード
    メールにあるURLをクリックすると、ダウンロードリンクのあるWebサイトが表示されます。
    ダウンロードリンクをクリックしなくても、ダウンロードは自動的に開始されます。
  • ファイルを開く
    脅威アクターは次の手続きを指示します。
    前の手順でダウンロードされたのは、Word文書です。
    そして、その文書を開くと、文書にZIPファイルが添付された状態であることが確認できます。
    指示通りにZIPファイルを開くと、そのZIPファイルには実行ファイルが含まれていて、これを実行することでMostereRATが実行されます。
  • MostereRATの検出回避機能
    MostereRATには多くの検出回避機能が実装されています。
    Windowsのセキュリティメカニズムを無効化します。
    それに加えて、ハードコードされたセキュリティプログラムのリストに関連付けられたネットワークトラフィックをブロックします。
    セキュリティプログラムが収集したマルウェア検出のための兆候情報を連携する外部の解析システムに送信する通信を阻害します。
    これにより、検出を免れるという作戦です。
    そして、このマルウェアはTrustedInstallerの形式になっているため、システム権限でシステムを操作することができるようになっています。
  • MostereRATのコマンド実行機能
    悪事そのものを実行する機能も搭載されています。
    被害者のホストの詳細情報を収集したり、DLLやEPKやEXEファイルを実行したり、シェルコードをロードしたり、ファイルを読み取り/書き込み/削除したりできます。
    さらに、Early Bird Injectionを使用してEXEファイルをダウンロードしてsvchost.exeに挿入することもできますし、ユーザ情報を列挙したり、スクリーンショットをキャプチャしたり、RDPでログインしたりできます。
    おまけに、非表示のユーザを作成して管理者グループに追加したりすることもできます。

活動を開始されてしまうと面倒なことになります。


このマルウェアの活動のターゲットには、すでに日本も含まれています。
この脅威キャンペーンで使用される、よく練られた日本語のフィッシングメールも確認されています。
どこかの遠い国での話ではありません。
すぐ近くにある脅威です。
システムの脆弱性を悪用するのではなく、人の弱さを狙う精巧に仕立てられたソーシャルエンジニアリングで攻撃を仕掛けてきます。
注意していきましょう。

MostereRAT Deployed AnyDesk/TightVNC for Covert Full Access

https://www.fortinet.com/blog/threat-research/mostererat-deployed-anydesk-tightvnc-for-covert-full-access

一緒によく読まれている記事

最新の脅威情報
をお届け

BLOGブログ

情報セキュリティに対する啓蒙のため、
3つのメディアを運用し、
情報発信を行っています。

わたしたちはサイバー領域や
認知領域の未知なる脅威に、
テクノロジーとインテリジェンスで対抗します。

私たちが選ばれる理由

CONTACT リスクマネジメントサービスの
ご相談窓口

コンステラ セキュリティ ジャパンは
最先端のサービスを
お客様のニーズに
カスタマイズして提供し、
効果が出るまで寄り添います。