Trustwaveが「Strela Stealer」という情報窃取型マルウェアに関する分析結果を発表した。同マルウェアは高度に難読化されており、動作を隠蔽することで解析を困難にしているという。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Trustwaveは2025年3月6日(現地時間)、情報窃取型マルウェア「Strela Stealer」に関する詳細な分析を発表した。
Strela Stealerは主に「Mozilla Thunderbird」や「Microsoft Outlook」のメールアカウント情報を窃取することを目的としたマルウェアとされている。
Strela Stealerは2022年後半から活動が確認されており、特定の欧州諸国に絞って攻撃を実行していることが判明している。特に標的とされているのはスペインやイタリア、ドイツ、ウクライナなどで大規模なフィッシングキャンペーンを通じて拡散されている。最近では実際に存在する企業の請求書メールを装った手口が使われており、正規の請求書の代わりにマルウェアが仕込まれたZIPファイルが送付されていた。
Strela Stealerの感染プロセスは以下のように進行する。
IBM X-Forceの調査によると、Strela Stealerは「Hive0145」と呼ばれる攻撃者グループによって運用されていると考えられている。マルウェアのC2サーバはロシアのBulletproof hosting providers(法的措置を回避しやすく、不正行為に悪用される匿名性の高いサーバ)に設置されている。
Strela Stealerのコードは高度に難読化されており、解析を困難にする手法が多数取り入れられている。多層のコード難読化やペイロードの暗号化、仮想メモリの動的操作といった技術が使用されている。特殊なローダーが使用されており、マルウェアの動作を特定しにくくしている。
Strela Stealerは標的国を限定しつつ、進化を続ける情報窃取型マルウェアとなっている。攻撃者はより巧妙なソーシャルエンジニアリングを取り入れ、実際のビジネスメールを利用した手口を展開している。
電子メールを利用したサイバー攻撃のリスクを減らすには不審な添付ファイルを開かないこと、多要素認証(MFA)の活用、セキュリティ対策ソフトの導入などが推奨される。企業や個人ユーザーは、最新の脅威に関する情報を常に把握し、適切な対策を講じることが重要となる。
「C++」存続の危機? 生みの親が安全なプログラミング言語への転換を模索
“あまりにもお粗末” 岡山県の病院で起きたランサム被害から得られる教訓
セキュリティ人材不足の裏にある“からくり”と“いびつな業界構造”
脱VPNは夢のまた夢? 日本のゼロトラストの進捗状況が調査で判明Copyright © ITmedia, Inc. All Rights Reserved.