また来たRemcos

Remcosは、これまで何度も悪用されてきているリモートアクセストロイです。
またこのRemcosを悪用した脅威キャンペーンが展開されていることが確認されています。
今回の脅威キャンペーンの展開の様子はこうなっています。

  • メールが開始点
    この脅威キャンペーンの開始点はフィッシングメールです。
    メールには攻撃ツールの展開の開始点となるExcelファイルが添付されています。
  • ExcelのOLEオブジェクト
    メールの本文で、巧みな表現で添付のExcelファイルを開かせようとします。
    メールに添付されているExcelファイルを開くと、活動が開始されます。
    OLEはObject Linking and Embeddingです。
    PowerPointのなかにExcelで作った表がある、みたいなデータ連携の形式です。
    このOLEデータを含む文書を開かせます。
  • CVE-2017-0199
    Excel文書を開くと、CVE-2017-0199の脆弱性が悪用されます。
    CVE-2017-0199はリモートコード実行の脆弱性です。
    HTAファイルをダウンロードし、実行します。
  • 連続実行による検出回避
    悪意あるコードの実行に至るまでに、さまざまなスクリプト言語を使ったコードが連続的に実行されます。
    EXEファイル (dllhost.exe) をダウンロードし、32ビットPowerShellプロセスを起動して、抽出されたファイルから悪意のあるコードを読み込み、PowerShellプロセスで実行します。
    でも、まだこの段階では悪意あるコードの展開までは到達していません。
  • Vaccinerende.exe
    攻撃チェーンで、Vaccinerende.exeが起動されます。
    Vaccinerendeはワクチン接種です。こういう名前にするのですね。
    起動されたプロセスをホロウイングし、そこにマルウェアを設置します。
    設置するものはRemcosです。
    Remcosはファイルとしては保持せず、動的にメモリに展開して使用されます。
    Remcosのファイルレスアタックです。
    これまでも他の脅威キャンペーンで同様の取り組みが見られたこともありました。
    今回もファイルレスです。
    永続化機構も展開されます。
  • 情報収集開始
    ここまでくると脅威アクターはRemcosを使って情報収集を開始します。
    実に多くの機能が利用可能な状態になります。
    ファイル操作、プロセス操作、サービス操作、WindowsのアプリケーションのWindow操作、レジストリの操作、シェルアクセス、リモートからのコマンド実行、スクリプトの実行、クリップボードの操作、電源状態の操作、カメラやマイクの操作、画面保存、DNSのリダイレクト、ウェブページを勝手に開かせる、などなどです。
    ほぼ何でもできるといえそうです。

脆弱性パッチの適用が十分でないパソコンで、メール添付の悪意あるExcel文書を開くと、攻撃開始となってしまうということです。
生成AIの負の側面でフィッシングメールの精巧さは増してきています。
メールの本文の疑わしさで添付文書を開くことを回避することは簡単ではなくなってきています。
もしもの被害者とならないためには、機器を最適な状態に保つことがこれまでよりも重要になってきているということかもしれません。

New Campaign Uses Remcos RAT to Exploit Victims

https://www.fortinet.com/blog/threat-research/new-campaign-uses-remcos-rat-to-exploit-victims

一緒によく読まれている記事

最新の脅威情報
をお届け

BLOGブログ

情報セキュリティに対する啓蒙のため、
3つのメディアを運用し、
情報発信を行っています。

わたしたちはサイバー領域や
認知領域の未知なる脅威に、
テクノロジーとインテリジェンスで対抗します。

私たちが選ばれる理由

CONTACT リスクマネジメントサービスの
ご相談窓口

コンステラ セキュリティ ジャパンは
最先端のサービスを
お客様のニーズに
カスタマイズして提供し、
効果が出るまで寄り添います。