悪用されるAvast Anti-Rootkit driver

Avast Anti-Rootkit driverは、アンチウイルスソフトの構成ファイルの一つです。
名前が示すようにルートキットの防御のために用意されたファイルとなっていて、想定された利用においては、これによってルートキットの展開や利用を抑制することのできるものとなっています。
これを悪用する活動が観測されています。
以前から多く見られるBYOVD(Bring Your Own Vulnerable Driver)です。
どんな流れで侵攻してくるのでしょうか。

  • マルウェアが正規のカーネルドライバーを持ち込む
    侵害環境で動作を開始したマルウェアは、まずは脆弱ではないけれども正規のカーネルドライバーファイルを持ち込みます。
    そのカーネルドライバーの正規の配置場所とは別のPATHに展開することで独自の利用ができる状態を作ります。
  • 正規のカーネルドライバーでファイルを作る
    次に持ち込んだ脆弱でないカーネルドライバーを使って現地でファイルを作ります。
    作るファイルはaswArPot.sysです。
    これは正規だけれども脆弱なバージョンのAvast Anti-Rootkitドライバーです。
  • Anti-Rootkitドライバーを転用する
    Anti-Rootkitドライバーはルートキットを防御するために作成されたものですが、その機能は指定するプロセスを停止させる機能を持ちます。
    指定する機能を変更すれば他の用途にも使用できるのです。
    脅威アクターはこれを侵害環境のセキュリティ対策ソフトの停止に使用します。
    今回の脅威活動では、142個のハードコードされたセキュリティプロセス名のリストがマルウェアに含まれています。
    多くのセキュリティ対策ソフトウェアが無効化されます。

これまでもBYOVDは多く観測されてきています。
しかし、今回の例からも想像できるように、その手口は確実に進化してきてしまっています。
BYOVDに直接対策できる機構もあるにはあります。
例えば、その実装の一つに、マイクロソフトの脆弱なドライバーブロックリストがあります。
しかし、まだまだ内容の充実や更新頻度の関係で十分な対策とすることができていないのかもしれません。

今回の例では、マルウェアを自身の環境で動作開始させてしまった時点で、侵害は成功してしまったと考えるべきでしょう。
防御側でできることは、やはり、そもそもとして不明なファイルを手元で実行しないことということになりそうです。
開発者だけでなく、利用者においてもシフトレフトの意識が重要ということなのかもしれません。

When Guardians Become Predators: How Malware Corrupts the Protectors

https://www.trellix.com/blogs/research/when-guardians-become-predators-how-malware-corrupts-the-protectors/

一緒によく読まれている記事

最新の脅威情報
をお届け

BLOGブログ

情報セキュリティに対する啓蒙のため、
3つのメディアを運用し、
情報発信を行っています。

わたしたちはサイバー領域や
認知領域の未知なる脅威に、
テクノロジーとインテリジェンスで対抗します。

私たちが選ばれる理由

CONTACT リスクマネジメントサービスの
ご相談窓口

コンステラ セキュリティ ジャパンは
最先端のサービスを
お客様のニーズに
カスタマイズして提供し、
効果が出るまで寄り添います。