CastleRAT攻撃がDeno JavaScriptランタイムを悪用して企業の防御を回避

CastleRAT攻撃の概要

CastleRAT攻撃は、Deno JavaScriptランタイムを悪用して、企業の防御を回避する高度なマルウェアキャンペーンです。この攻撃は、社会工学的手法と信頼できる開発ツール、そしてステルス技術を組み合わせて、従来の企業防御を迂回する方法を示しています。

攻撃の手順

攻撃は「ClickFix」という社会工学的手法から始まります。被害者は、偽のブラウザエラーメッセージやCAPTCHA認証プロンプトを表示する悪意のあるウェブページに導かれます。このページは、ユーザーに問題を解決するためにWindows実行ダイアログやターミナルにコマンドをコピーして貼り付けるよう指示します。

Denoランタイムの悪用

ユーザーが手動でコマンドを実行するため、通常のダウンロードをブロックするセキュリティフィルターがこのアクティビティを検出しないことがあります。コマンドが実行されると、悪意のあるインストーラーがダウンロードされ、感染チェーンが開始されます。

ステルス技術の利用

攻撃者は「living off the land」というステルス技術を使用し、正当なソフトウェアツールを悪用して検出を避けることができます。このキャンペーンでは、初期スクリプトがDenoをダウンロードし、インストールします。Denoは、開発者によって広く使用されている現代的なJavaScriptランタイムであり、有効なデジタル署名を持つ正当なソフトウェアと見なされます。

ステガノグラフィの利用

攻撃の次の段階では、高度なステガノグラフィ技術が利用されます。Denoスクリプトは、


元記事: https://gbhackers.com/castlerat-attack/