OysterバックドアがPuTTYを偽装したマルバタイジング攻撃で拡散している。SEOポイズニングにより配布され、失効証明書の悪用も確認されている。今後も同様の攻撃が続く可能性があり、注意が必要だ。
この記事は会員限定です。会員登録すると全てご覧いただけます。
セキュリティ企業のCyberProofは2025年7月25日(現地時間)、「Oyster」バックドアキャンペーンに関する新たなマルバタイジング攻撃を報告した。
Oysterバックドアは人気のあるITツールに偽装して悪意のあるインストーラーを通じて拡散するマルウェアだ。過去にランサムウェア「Rhysida」などの感染に使われたことがあるマルウェアで、2023年以降、継続的に複数のキャンペーンが観測されている。最近ではArctic Wolf Networksにより、SEOポイズニングを通じて悪意のあるOysterバックドアを配布するマルバタイジングキャンペーンが報告されている。
今回の攻撃ではユーザーが正規のリモートターミナルクライアントソフト「PuTTY」を装ったトロイの木馬化されているインストーラーを誤ってダウンロード・実行したことをきっかけに、Oysterバックドアが展開される。
今回の攻撃では被害者は「PuTTY-setup.exe」という名称の不正な実行ファイルをSEOポイズニング経由で入手していたことが確認されている。該当ファイルは「danielaurel.tv」というURLからダウンロードされており、インストーラーに使用されていた証明書は失効済みのものであった。CyberProofは失効済みの証明書を悪用したマルウェアキャンペーンの増加を過去数カ月にわたって観測している。
Oysterバックドアは感染先においてシステム情報や資格情報の窃取、任意コマンドの実行、追加マルウェアのダウンロードなどを可能とし、永続化のためにスケジュールタスク「FireFox Agent INC」を3分おきに実行することが確認されている。このタスクは「rundll32.exe」経由で悪意あるDLL「zqin.dll」を呼び出すように設定されていた。
今回の攻撃に関与していたとみられる複数のドメインやファイルハッシュ、IPアドレスが明らかになっている。
CyberProofは検索結果や広告に紛れて配布される偽のインストーラーに注意するよう呼び掛けている。正規ツールを装ったマルウェアの配布は今後も続く可能性があり、信頼できる公式の提供元からソフトウェアを入手することが求められる。加えて失効証明書の悪用が関与する攻撃が増加傾向にある点についても引き続き監視が必要とされている。
ALSOKが攻撃者に? 60年のノウハウを詰め込んだ新型物理ペネトレの中身に迫る
全世界のPCの約4分の1が感染 悪夢のシナリオを回避する方法はあるか?
セキュリティ軽視でIPO延期…… そのとき情シスは何ができたのか?
結局どうすればいい? 二要素認証の安全神話を打ち砕くヤバイ攻撃を解説Copyright © ITmedia, Inc. All Rights Reserved.