FortinetはWindows SmartScreenの脆弱性「CVE-2024-21412」を取り上げ複数の脅威アクターが悪用していると報告した。各種アプリケーションが標的となっており従業員教育とプロアクティブなセキュリティ戦略が必要であると指摘している。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Fortinetは2024年7月23日(現地時間)、「FortiGuard Labs Threat Research」においてMicrosoft Defender SmartScreenのセキュリティバイパスに関する脆弱(ぜいじゃく)性「CVE-2024-21412」について取り上げた。
サイバーセキュリティ攻撃者がこの脆弱性を悪用してSmartScreenのセキュリティ警告ダイアログをバイパスし、悪意あるファイルを配信できるとされ、この1年間でWater Hydra、Lumma Stealer、Meduza Stealerといった複数の脅威アクターがこのセキュリティ脆弱性を悪用したことが明らかになったとしている。
多様なアプリケーションが狙われており、Fortinetは「未確認のソースからファイルをダウンロードすることの危険性について従業員を教育し、堅牢でプロアクティブなサイバーセキュリティ戦略を採用することが重要だ」と指摘している。
FortiGuard Labsは、この脆弱性を悪用して悪意ある実行可能ファイルをダウンロードするスティーラーキャンペーンを観測したとして、その詳細を伝えた。
まず、脅威アクターはターゲットを誘導してLNKファイルをダウンロードするように細工されたリンクをクリックさせる。
次にLNKファイルはHTAスクリプトを含む実行可能ファイルをダウンロードする。実行されるとスクリプトがPowerShellのコードをデコードして復号し、最終的なURL、おとりのPDFファイル、悪意あるシェルコードインジェクターを取得する。
これらファイルは最終的にスティーラーを正当なプロセスに挿入して悪意あるアクティビティーを開始し、窃取したデータをコマンド&コントロール(C2)サーバに送信する。
このスティーラーキャンペーンにおいて、脅威アクターはセキュリティソフトウェアによる検出を回避する目的でさまざまなインジェクターを設計し、多種多様なPDFを使って北米やスペイン、タイといった特定の地域を標的としている。
Fortinetは今回観測したスティーラーが標的とする主なアプリケーションとして次を挙げている。
Fortinetはこうした脅威を軽減するために、未確認のソースからファイルをダウンロードして実行することの危険性について「従業員を教育する必要がある」と指摘している。
また、脅威アクターによる継続的なイノベーションには巧妙な攻撃ベクトルから保護するための堅牢でプロアクティブなサイバーセキュリティ戦略が必要であり、積極的な対策やユーザーの認識、厳格なセキュリティプロトコルなどが組織のデジタル資産を保護するための重要な要素になると説明している。
Copyright © ITmedia, Inc. All Rights Reserved.