Gootloaderが新たなZIPファイル戦術で悪意あるペイロードを隠蔽し復活

Gootloaderの巧妙な復活と新たな手口

サイバーセキュリティ研究者たちは、Gootloaderマルウェアキャンペーンが洗練された新たな回避技術を駆使して復活していることを発見しました。このマルウェアは、ZIPアーカイブ操作を悪用して検出と分析を回避しています。この最新の脅威は、セキュリティ研究者RussianPanda氏とHuntressチームによって発見され、侵害されたウェブサイトを通じて積極的に標的を狙っています。以前の対策によって一時的に活動が停止したにもかかわらず、Gootloaderの背後にいる脅威アクターは、この長期にわたる作戦を維持するための強化された戦術で戻ってきました。このマルウェアは、引き続き法的な専門用語を中心としたソーシャルエンジニアリングの手口を利用し、疑うことを知らないユーザーを騙して悪意のあるペイロードをダウンロードさせます。これらのペイロードは、その後の攻撃、特にランサムウェアの展開への初期アクセスベクターとして機能します。

Gootloaderの攻撃手法とソーシャルエンジニアリング

Gootloaderのオペレーターは、5年以上にわたり、「契約書」、「フォーム」、「合意書」といった法的なテーマのキーワードを中心に、一貫した攻撃手法を維持してきました。これらのキーワードは、ビジネスプロフェッショナルや法律研究者の注意を自然に引きつけます。現在のキャンペーンでは、このアプローチが大幅に拡大され、100以上の侵害されたウェブサイトにわたって数千ものユニークな検索キーワードが配布され、潜在的な被害者の網を広げています。

攻撃チェーンは、正規の法的文書を検索している被害者がこれらの侵害されたサイトに遭遇することから始まります。脅威アクターは、地理的位置、オペレーティングシステム、参照元、アクセス時間など、複数の基準に基づいて異なるコンテンツを訪問者に見せるための洗練されたゲーティングシステムを採用しています。特定の条件(例えば、英語圏の国からWindowsで営業時間中に検索エンジン経由で閲覧しているなど)を満たさないユーザーは、一見無害なブログコンテンツ(しばしばAIツールで生成されたもの)に遭遇します。しかし、ターゲットプロファイルに合致する被害者は、ページが劇的に変化し、正規の法的リソースサイトを模倣する様子を目撃します。注目すべき例としては、偽の「イェール・ロー・ジャーナル」ページが作成され、攻撃者はUnicode文字置換を利用して、ラテン文字を視覚的に同一のキリル文字に置き換え、基本的な検出メカニズムを回避しています。これらの不正なページには、被害者の元の検索クエリに文脈的に関連しているように見えるPDF、文書、ビデオ、画像など、複数のダウンロード可能なリソースが表示されます。

革新的なZIPアーカイブ操作

このGootloaderの亜種における最も重要な進化は、抽出ツールによって異なる結果を生み出す斬新なZIPファイル操作技術にあります。ほとんどの被害者にとってデフォルトのファイルマネージャーであるWindows Explorerで処理されると、アーカイブは意図されたペイロードである悪意のあるJScriptファイル(.JS拡張子)を正しく抽出します。しかし、VirusTotal、Pythonのzipfileライブラリ、7-Zipなどの業界標準ツールを使用して同じアーカイブを分析するセキュリティ研究者は、無害に見えるテキストファイルに遭遇し、アーカイブの真の悪意のある性質を隠蔽します。この「二重人格」ZIPファイルは、悪意のあるファイルが自動セキュリティスキャナーや非Windows抽出ユーティリティに依存するサンドボックス分析環境を回避するための効果的な時間稼ぎメカニズムとして機能します。セキュリティチームが実際のペイロードの挙動を特定する頃には、マルウェアはすでに被害者システムに永続性を確立し、次の段階の操作を開始している可能性があります。

Gootloaderの永続化手法

Gootloaderの永続化手法も大幅に改良されました。以前の亜種は、システム再起動後もペイロードの実行を保証するためにスケジュールされたタスクに依存していましたが、これはエンドポイント検出ソリューションによって広く認識されている技術でした。現在のイテレーションでは、フォレンジック分析と修復作業を複雑にするように設計された、より複雑な多段階アプローチが実装されています。感染プロセスでは、補完的な目的を持つ2つの異なるLNKショートカットファイルがドロップされます。

  • 最初のショートカットは、ユーザーのスタートアップフォルダに埋め込まれ、ユーザーがWindowsアカウントにログインするたびに自動実行を保証します。
  • このプライマリショートカットは、悪意のあるペイロードを直接起動するのではなく、AppDataディレクトリ構造に戦略的に配置された2番目のLNKファイルを参照します。この場所は、カジュアルな検査では目立ちにくいです。
  • このセカンダリショートカットが実際のペイロードランチャーであり、初期感染時にドロップされた追加のJavaScriptファイルを実行します。

さらに複雑なことに、GootloaderはCtrl+Altとランダムな単一文字を組み合わせたカスタムキーボードショートカットを作成し、セカンダリLNKファイルを手動でトリガーできるようにします。初期感染シーケンス中に、マルウェアはこれらのキーストロークの組み合わせをプログラムでシミュレートし、ユーザーの操作なしに実行を開始することで、操作にさらなるステルス層を追加します。

防御者への影響

Gootloaderが強化された機能で復活したことは、サイバーセキュリティにおける根本的な課題を再認識させます。つまり、成功した対策は、決意の固い脅威アクターを永久に排除するのではなく、戦術的な進化を強いるということです。このキャンペーンの背後にいるオペレーターは、セキュリティ制御の回避、運用セキュリティの維持、そして高度に文脈的なソーシャルエンジニアリングによるユーザーの欺瞞において、技術的な創造性を引き続き示しています。

潜在的なGootloader感染を調査している組織やセキュリティ専門家は、異なるツール間で一貫性のない抽出挙動を示すZIPアーカイブの検査を優先すべきです。これは、このキャンペーンの独特な回避技術の明確な指標となります。さらに、スタートアップフォルダやAppDataディレクトリにおける異常なLNKファイルの配置を監視すること、および予期せぬスケジュールされたタスクやカスタムホットキー設定に対する警戒を組み合わせることで、攻撃者がランサムウェアの展開を含む後の段階の目標に進む前に、侵害されたシステムを特定するのに役立ちます。


元記事: https://gbhackers.com/zip-file-tactic/