ロシアのハッカーは、新しいリモートアクセスツールキットである「CTRL」を使用して、FRPベースの逆トンネルを通じて静かにRemote Desktop Protocol (RDP) セッションをハイジャックし、侵入したWindowsシステムに対する手動での操作を可能にする。
ツールキットの概要
CTRLは、資格情報盗難、キーロギング、およびRDPの乱用を組み合わせた一連のポストエクスプロイトフレームワークで、現在では一般的なマルウェアスキャナーや脅威フィードから見つけることができない。
インフラストラクチャ
このツールキットは、パートナー・ホスティングLTDのASN(AS215826)でホストされており、英国に登録されたネットワークで、2025年2月に設立されました。サーバーはドイツのフランクフルトに位置しています。
検出と分析
Censys ARC研究者は、公開ディレクトリのスキャン中にLNKファイルを追跡し、攻撃者によって使用されている「hui228.ru」ホスト上のオープンなペイロードホスティングフォルダに遡ることができました。
配布と実行チェーン
CTRLは、Windowsショートカットファイルとして配布され、その中にはマルウェアが埋め込まれています。LNKのメタデータタイムスタンプはゼロ化されており、「Polycue」という説明文を持っています。
ネットワーク上の対策と検出ガイド
組織は、194.33.61[.]36および109.107.168[.]18のIPアドレスへの接続をブロックまたは警告する必要があります。また、FRPSプロトコルのフィンガープリントやSSHホストキーの追跡も行うべきです。
防御者向けのインディケータ
- HKLM\\(SOFTWARE\\)Microsoft\\(Windows\\)CurrentVersion\\(Explorer\\)(ShellStateVersion1、IconSizeVersion1、IconUnderlineVersion1)に保存されたバイナリデータ
- DriverSvcTask、NetTcpSvc、TermSvcHost、およびWindowsHealthMonitorという名前のスケジュールタスク
- パスワードが「ADAD」である隠しローカルアカウント
- ctrlPipeネームパイプ
- C:\\Temp\\keylog.txtファイル
