Windows SmartScreenの脆弱性を悪用した攻撃 その手口は?セキュリティニュースアラート

FortinetはWindows SmartScreenの脆弱性「CVE-2024-21412」を取り上げ複数の脅威アクターが悪用していると報告した。各種アプリケーションが標的となっており従業員教育とプロアクティブなセキュリティ戦略が必要であると指摘している。

» 2024年07月26日 07時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Fortinetは2024年7月23日(現地時間)、「FortiGuard Labs Threat Research」においてMicrosoft Defender SmartScreenのセキュリティバイパスに関する脆弱(ぜいじゃく)性「CVE-2024-21412」について取り上げた。

 サイバーセキュリティ攻撃者がこの脆弱性を悪用してSmartScreenのセキュリティ警告ダイアログをバイパスし、悪意あるファイルを配信できるとされ、この1年間でWater Hydra、Lumma Stealer、Meduza Stealerといった複数の脅威アクターがこのセキュリティ脆弱性を悪用したことが明らかになったとしている。

 多様なアプリケーションが狙われており、Fortinetは「未確認のソースからファイルをダウンロードすることの危険性について従業員を教育し、堅牢でプロアクティブなサイバーセキュリティ戦略を採用することが重要だ」と指摘している。

Exploiting CVE-2024-21412: A Stealer Campaign Unleashed|FortiGuard Labs(出典:FortinetのWebサイト)

Windows SmartScreenの脆弱性とスティーラーキャンペーンの実態

 FortiGuard Labsは、この脆弱性を悪用して悪意ある実行可能ファイルをダウンロードするスティーラーキャンペーンを観測したとして、その詳細を伝えた。

 まず、脅威アクターはターゲットを誘導してLNKファイルをダウンロードするように細工されたリンクをクリックさせる。

 次にLNKファイルはHTAスクリプトを含む実行可能ファイルをダウンロードする。実行されるとスクリプトがPowerShellのコードをデコードして復号し、最終的なURL、おとりのPDFファイル、悪意あるシェルコードインジェクターを取得する。

 これらファイルは最終的にスティーラーを正当なプロセスに挿入して悪意あるアクティビティーを開始し、窃取したデータをコマンド&コントロール(C2)サーバに送信する。

 このスティーラーキャンペーンにおいて、脅威アクターはセキュリティソフトウェアによる検出を回避する目的でさまざまなインジェクターを設計し、多種多様なPDFを使って北米やスペイン、タイといった特定の地域を標的としている。

 Fortinetは今回観測したスティーラーが標的とする主なアプリケーションとして次を挙げている。

  • Webブラウザー:Google Chrome、Google Chrome SxS、Google Chrome Beta、Google Chrome Dev、Google Chrome Unstable、Google Chrome Canary、Epic Privacy Browser、Vivaldi、360Browser Browser、CocCoc Browser、K-Melon、Orbitum、Torch、CentBrowser、Chromium、Chedot、Kometa、Uran、liebao、QIP Surf、Nichrome、Chromodo、Coowon、CatalinaGroup Citrio、uCozMedia Uran、Elements Browser、MapleStudio ChromePlus、Maxthon3、Amigo、Brave-Browser、Microsoft Edge、Opera Stable、Opera GX Stable、Opera Neon、Mozilla Firefox、BlackHawk、TorBro
  • 暗号ウォレット:Bitcoin、Binance、Electrum、Electrum-LTC、Ethereum、Exodus、Anoncoin、BBQCoin、devcoin、digitalcoin、Florincoin、Franko、Freicoin、GoldCoin(GLD)、GInfinitecoin、IOCoin、Ixcoin、Litecoin、Megacoin、Mincoin、Namecoin、Primecoin、Terracoin、YACoin、Dogecoin、ElectronCash、MultiDoge、com.liberty.jaxx、atomic、Daedalus Mainnet、Coinomi、Ledger Live、Authy Desktop、Armory、DashCore、Zcash、Guarda、WalletWasabi、Monero
  • メッセンジャー:Telegram、Pidgin、Signal、Tox、Psi、Psi+、WhatsApp.
  • FTPアプリ: FileZilla、GoFTP、UltraFXP、NetDrive、FTP Now、DeluxeFTP、FTPGetter、Steed、Estsoft ALFTP、BitKinex、Notepad++ plugins NppFTP、FTPBox、INSoftware NovaFTP、BlazeFtp
  • メールアプリ:Mailbird、eM Client、The Bat!、PMAIL、Opera Mail、yMail2、TrulyMail、Pocomail、Thunderbird
  • VPN Service:NordVPN、AzireVPN
  • パスワードマネージャ:Bitwarden、NordPass、1Password、RoboForm
  • その他:AnyDesk、MySQL Workbench、GHISLER、Sticky Notes、Notezilla 、To-Do DeskList、snowflake-ssh、GmailNotifierPro

 Fortinetはこうした脅威を軽減するために、未確認のソースからファイルをダウンロードして実行することの危険性について「従業員を教育する必要がある」と指摘している。

 また、脅威アクターによる継続的なイノベーションには巧妙な攻撃ベクトルから保護するための堅牢でプロアクティブなサイバーセキュリティ戦略が必要であり、積極的な対策やユーザーの認識、厳格なセキュリティプロトコルなどが組織のデジタル資産を保護するための重要な要素になると説明している。

Copyright © ITmedia, Inc. All Rights Reserved.

あなたにおすすめの記事PR