Morphisecは、MaaS型マルウェアローダー「Matanbuchus 3.0」がMicrosoft TeamsやQuick Assistを悪用し、EDR回避や永続化機能を備えて標的型攻撃に使用されていると報告した。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Morphisecは2025年7月16日(現地時間)、マルウェアローダー「Matanbuchus 3.0」に関する詳細な技術分析を公表した。このローダーはマルウェア・アズ・ア・サービス(MaaS)として2021年から流通しており、主に「Windows」環境での二次ペイロードのダウンロードおよび実行を目的として利用されている。
Morphisecの報告によると、Matanbuchus 3.0は2024年9月以降、標的型攻撃で繰り返し使用されており、ランサムウェアの侵入に至る一連の攻撃の初期段階を担っている可能性がある。攻撃者は「Microsoft Teams」(以下、Teams)の通話機能を利用してITヘルプデスクを装い、「Quick Assist」による遠隔操作で悪意あるスクリプトの実行を促したとされている。
Matanbuchus 3.0では次のような複数の新機能および改良が実施されている。
同バージョンは2025年7月7日時点で、HTTP通信対応版が1万ドル、DNS通信対応版が1万5000ドルでダークWeb市場フォーラムで広告されている。ただし、Morphisecは公開前の通信を観測しており、攻撃者らが流通前から使用していた可能性があると報告している。
Matanbuchus 3.0は圧縮ファイル内に、正規アプリケーション(「Notepad++」のアップデーター)を装った「GenericUpdater.exe」および悪意あるDLL「libcurl.dll」を同梱し、サイドローディングによって不正なコードを実行する構成となっている。更新先のURLは正規のドメイン名「notepad-plus-plus.org」ではなく、類似のサイバースクワッティングによるドメイン「notepad-plus-plu[.]org」が使用されていた。
ローダーは自身が64bit環境のWOW64で実行されているかどうかを確認し、不正なDLL関数「DllInstall」のエクスポートを通じて処理を開始する。その後、「Salsa20」アルゴリズムを使ってコマンド&コントロール(C2)通信先ドメイン「nicewk[.]com」を復号した後にシステム環境からシリアルIDを生成し、レジストリーやディレクトリ構造に反映する。収集される情報にはユーザー名やコンピュータ名、ドメイン、OSビルド番号に加え、各種EDR製品のプロセス情報が含まれる。
C2サーバとの通信は、「Skype」クライアントを装ったHTTP POSTリクエストにより行われ、接続先はポート443を使用する。送信されるデータは暗号化されており、レスポンスによって次段階の動作が決定される。永続化処理ではCOMタスクスケジューリングを使ってタスク「EventLogBackupTask」を登録する。シェルコードによる「ITaskService COM」オブジェクト操作を含む高度な処理が実行され、5分ごとの自動実行が設定される。登録後の実行形式としては、「regsvr32」や「rundll32」、またはmsiexecによるプロセスホローイングが確認されている。
Morphisecは、Matanbuchus 3.0の高度な機能が、標的システムの構成やセキュリティ対策に応じて柔軟に攻撃方法を変更できることを示しており、攻撃の初期段階において危険性の高い存在と報告している。企業におけるソーシャルエンジニアリング攻撃への対策や、正規アプリケーションを利用したサイドローディング手法への警戒が求められている。
セキュリティ軽視でIPO延期…… そのとき情シスは何ができたのか?
QRコードはもう止めて…… 筆者が「これはいけるかも?」と思う代替策
有料のウイルス対策ソフトを入れる人は“初心者”? マルウェア対策を再考しよう
多要素認証突破も当たり前 今話題のリアルタイムフィッシングとは?Copyright © ITmedia, Inc. All Rights Reserved.