新種RAT「Atroposia」が隠れたリモートデスクトップ、脆弱性スキャン、高度な永続化機能を使用

新種RAT「Atroposia」の登場

サイバー犯罪の闇市場に、高度な新種のリモートアクセス型トロイの木馬(RAT)「Atroposia」が登場しました。このマルウェアは、隠れたリモートデスクトップアクセス、認証情報の窃取、ネットワーク操作のための包括的なツールキットを、手頃な価格で攻撃者に提供します。Varonisのセキュリティ研究者が最近、闇フォーラムで宣伝されているこのマルウェアを発見し、高度なサイバー攻撃能力が、経験の浅い犯罪者でも高度な侵入を仕掛けることを可能にする、ユーザーフレンドリーなプラットフォームにますますパッケージ化されている現状を浮き彫りにしています。

Atroposiaは、SpamGPTやMatrixPDFといった最近発見されたプラットフォームに加わり、自動化された攻撃ツールのエコシステムを拡大する、プラグアンドプレイ型犯罪ツールキットの最新の進化形です。SpamGPTは、フィッシングキャンペーンの作成、SMTP/IMAPクラッキング、配信最適化を自動化するAI駆動型スパム・アズ・ア・サービスプラットフォームとして機能し、本質的にマーケティンググレードのキャンペーン機能を悪意のある目的のために再パッケージ化しています。MatrixPDFは、通常のPDFファイルを、オーバーレイ、リダイレクト、埋め込みアクションを追加することで、フィッシングやマルウェアの配信メカニズムに変える武器化されたPDFビルダーとして動作し、メールセキュリティフィルターを回避するように設計されています。これらのモジュール型ツールキットは、発見、配信、回避の能力が直感的なコントロールパネルに統合され、高度な攻撃技術が最小限の技術スキルしか持たないオペレーターでも利用可能になっていることを示しています。

手頃な価格と永続化メカニズム

Atroposiaは、月額約200ドル、3ヶ月で500ドル、6ヶ月で900ドルという価格設定で、その手頃な価格とユーザーフレンドリーなインターフェースにより、これまで展開にかなりの専門知識を必要とした強力な攻撃能力へのアクセスを民主化しています。このマルウェアは、暗号化されたコマンド&コントロールサーバー通信を利用してトラフィック検査システムを回避し、UACバイパスによる自動特権昇格により管理者レベルのアクセスを許可します。複数の永続化メカニズムにより、マルウェアはシステム再起動後も存続し、アンチウイルスソフトウェアによる検出を回避しながら、侵害されたシステムにシームレスに溶け込み、ユーザーやITセキュリティチームに警告することなく長期的なアクセスを維持します。

隠れたリモートデスクトップ機能「HRDP Connect」

Atroposiaの最も危険な機能の1つは、「HRDP Connect」と名付けられた隠れたリモートデスクトップ機能です。これは、被害者にリモートコントロールの画面表示を一切与えない、完全に見えないリモートデスクトップセッションを確立します。このレベルの制御は、侵入者がユーザーのワークステーションやネットワーク共有上のドキュメント、ソースコード、データベースを密かに漁ることができることを意味します。

このマルウェアは、バックグラウンドで秘密のデスクトップセッション(本質的に見えないシャドウログイン)を生成し、正当なユーザーが侵入に全く気づかないまま、攻撃者が完全な特権で侵害されたシステムと対話できるようにします。この隠れたRDP機能により、侵入者は検出されることなく、ユーザー活動のリアルタイム監視や認証済みセッションの乗っ取りを行うことができます。攻撃者は、正当なユーザーであるかのようにアプリケーションを開き、機密文書やメールを閲覧し、ワークフローを操作する能力を獲得し、サイレントな「マン・イン・ザ・デスクトップ」の存在を通じて、従業員セッションの整合性を根本的に損ないます。従来の遠隔アクセス監視システムでさえ、HRDP活動を検出できない場合があります。なぜなら、HRDPは標準的なリモートデスクトップ通知やログインユーザープロンプトを回避するため、攻撃者はユーザー自身のセッションを装ってスパイ活動やデータ窃取操作を行うことができるからです。

データ窃取ツールとファイルシステム制御

Atroposiaのデータ窃取ツールは、ファイルレスで大量の情報を持ち出すように設計されています。Atroposiaは、組み込みのファイルマネージャーを通じて、ドライブやディレクトリのエクスプローラーのようなビューを提供し、包括的なリモートファイルシステムアクセスを攻撃者に提供します。この機能により、リモートでのディレクトリ閲覧、機密ファイルの検索、データのダウンロードまたは削除、被害者マシン上でのファイルの実行が可能になります。

マルウェア専用のGrabberモジュールは、拡張子やキーワード(すべてのPDFファイルやCSVファイルなど)でファイルを自動的に探し出し、パスワードで保護されたアーカイブに圧縮して持ち出すことができます。メモリ内でデータをパッケージ化および抽出することで、Atroposiaはディスク上のフットプリントを最小限に抑え、従来のデータ損失防止システムに最小限の痕跡しか残さないファイルレスの持ち出し技術を効果的に実装しています。専門のスティールモジュールは、保存されたログイン情報、暗号通貨ウォレット、メッセージングアプリケーションファイルを標的とし、エンタープライズアプリケーション、仮想プライベートネットワーク、パスワードマネージャーの認証情報が、さらなるネットワーク侵入の主要な標的となります。

ネットワークレベルの操作

エンドポイントからのデータ窃取に加え、AtroposiaはDNSハイジャックモジュールを通じてネットワークトラフィックを積極的に操作し、感染したシステムのDNSクエリを任意にリダイレクトすることを可能にします。オペレーターは、正当なドメインに偽のIPアドレスを割り当てることができ、被害者マシンが指定されたドメインに到達しようとする試みを、攻撃者が制御するサーバーに密かにリダイレクトさせます。この機能は、フィッシングや中間者攻撃への道を開き、攻撃者がエンタープライズログインポータルを、認証情報を窃取する偽の悪意のあるサイトにリダイレクトすることを可能にし、URLはブラウザで正しく表示されます。

ホストレベルでDNSをハイジャックすることで、Atroposiaは外部のDNS保護を回避し、HTTPS接続でさえも、被害者を不正なサーバーに誘導することで侵害します。この技術は、偽のソフトウェアアップデートを展開したり、悪意のあるコンテンツを注入したり、DNSトンネルを通じてデータを持ち出したりすることができます。このマルウェアはまた、ユーザーのクリップボードをリアルタイムで監視し、パスワード、APIキー、ソースコードスニペット、機密メッセージなど、侵害されたマシン上でコピーまたはカットされたものをすべて捕捉します。

組み込みの脆弱性スキャナーモジュールにより、Atroposiaは初期侵害後にローカルセキュリティ監査を実行し、不足しているパッチ、安全でない構成、脆弱なソフトウェアバージョンを列挙します。この偵察は、企業環境における悪用可能な弱点のロードマップを攻撃者に提供し、古いVPNクライアントやパッチが適用されていない特権昇格の脆弱性を明らかにし、足場を深める可能性があります。

モジュール型プラグインアーキテクチャと結論

モジュール型プラグインアーキテクチャにより、攻撃者はステルス性を維持しながら標的型操作を実行するために、必要な特定の機能のみを展開することができます。AtroposiaがSpamGPTやMatrixPDFと並んで出現したことは、サイバー犯罪がサービス産業へと変貌し、高度な攻撃能力がもはや技術的な専門知識を必要とせず、闇市場への金銭的なアクセスだけで可能になっていることを示しています。

この高度な攻撃ツールの民主化は、脅威の状況における根本的な変化を表しており、潜在的な攻撃者のプールを拡大し、企業環境に対する複雑なサイバー攻撃への参入障壁を低くしています。


元記事: https://gbhackers.com/new-atroposia-rat/