/home/xs010557/digital-madoguchi.site/public_html/test/wp-content/themes/zox-news/amp-single.php on line 77

Warning: Trying to access array offset on value of type bool in /home/xs010557/digital-madoguchi.site/public_html/test/wp-content/themes/zox-news/amp-single.php on line 77
" width="36" height="36">

サイバーセキュリティニュース

金融トレーダー狙う新たな脆弱性、マイクロソフトが対応急ぐ

2024年2月14日、マイクロソフトのDefender SmartScreenのセキュリティ脆弱性CVE-2024-21412が、金融トレーダーを狙うAPTアクター、Water Hydraによってゼロデイ攻撃で悪用されました。この攻撃は、被害者にマルウェア「DarkMe」を感染させることを目的としています。Trend Microが追跡したこのキャンペーンは、セキュリティ対策の強化と迅速な脆弱性対応の重要性を浮き彫りにしています。【用語解説とAIによる専門的コメントつき】

Published

on

2024年2月14日、マイクロソフトのDefender SmartScreenにおける新たに公開されたセキュリティ脆弱性が、金融市場のトレーダーを標的とした高度な持続的脅威(APT)アクターであるWater Hydra(別名DarkCasino)によってゼロデイとして悪用された。このキャンペーンは2023年12月下旬からTrend Microによって追跡されており、インターネットショートカットファイル(.URL)に関連するセキュリティバイパスの脆弱性であるCVE-2024-21412の悪用を含むと報告されている。

攻撃者はCVE-2024-21412を利用してMicrosoft Defender SmartScreenを回避し、被害者にDarkMeマルウェアを感染させる。マイクロソフトは2月のパッチ火曜日のアップデートでこの脆弱性に対処し、認証されていない攻撃者が特別に作成されたファイルを送信することでセキュリティチェックを回避できると述べている。ただし、攻撃者が被害者にファイルリンクをクリックさせ、攻撃者が制御するコンテンツを表示させることが成功の前提条件である。

Trend Microによる感染手順の文書化では、CVE-2024-21412を悪用して、外国為替取引フォーラムを通じて配布された株価チャート画像へのリンクを装った罠にかけられたURL(”fxbulls[.]ru”)をクリックすることで、悪意のあるインストーラーファイル(”7z.msi”)をドロップする。

このキャンペーンの最終目標は、被害者に株価グラフを表示しながら、裏でDarkMeというVisual Basicトロイの木馬をこっそりと配信することである。DarkMeは、追加の指示をダウンロードして実行する機能を備え、コマンドアンドコントロール(C2)サーバーに自身を登録し、侵害されたシステムから情報を収集する。

サイバー犯罪グループによって発見されたゼロデイが、国家支援のハッキンググループによって展開される洗練された攻撃のチェーンに組み込まれる新たな傾向がある中で、この開発は行われている。研究者らは、「Water Hydraは、高度なキャンペーンでゼロデイ脆弱性を発見し、悪用するための技術的知識とツールを持ち、DarkMeのような非常に破壊的なマルウェアを展開している」と述べている。

【ニュース解説】

2024年2月14日に公開されたセキュリティ脆弱性は、マイクロソフトのDefender SmartScreenにおける新たな問題点を露呈しました。この脆弱性は、金融市場のトレーダーを標的とする高度な持続的脅威(APT)アクターであるWater Hydra(別名DarkCasino)によってゼロデイ攻撃として悪用されています。この攻撃キャンペーンは、インターネットショートカットファイル(.URL)に関連するセキュリティバイパスの脆弱性CVE-2024-21412を利用しています。

攻撃者はこの脆弱性を悪用してMicrosoft Defender SmartScreenのセキュリティチェックを回避し、被害者のデバイスにDarkMeマルウェアを感染させることができます。このマルウェアは、被害者に見せかけた株価チャート画像のリンクをクリックさせることで、悪意のあるインストーラーファイルをダウンロードさせる手法を用いています。

この攻撃の特徴は、被害者がセキュリティ警告を受けずにマルウェアに感染する点にあります。攻撃者は、Windowsのデスクトップ検索アプリケーションを呼び出すために使用されるsearch:アプリケーションプロトコルを悪用し、SmartScreenのセキュリティチェックを回避しています。この手法により、被害者は自分のデバイスが危険にさらされていることを認識せずにマルウェアに感染するリスクがあります。

DarkMeマルウェアは、被害者のデバイスから情報を収集し、追加の悪意ある命令をダウンロードして実行する能力を持っています。これにより、攻撃者は被害者のデバイスを完全に制御し、さらなる悪意ある活動を行うことが可能になります。

この攻撃は、サイバー犯罪グループが発見したゼロデイ脆弱性が国家支援のハッキンググループによって洗練された攻撃に利用されるという新たな傾向を示しています。このような攻撃は、個人や企業にとって重大なセキュリティリスクをもたらし、セキュリティ対策の強化と早急な脆弱性の修正が求められます。

この事件は、サイバーセキュリティの重要性を改めて浮き彫りにし、企業や個人が自身のデジタル資産を保護するためには、常に最新のセキュリティ情報に注意を払い、適切な対策を講じる必要があることを示しています。また、ゼロデイ脆弱性の発見と報告、それに対する迅速な対応が、サイバー攻撃の被害を最小限に抑えるために不可欠であることを強調しています。

from DarkMe Malware Targets Traders Using Microsoft SmartScreen Zero-Day Vulnerability.

Trending

モバイルバージョンを終了