RU-APT-ChainReaver-L: 大規模なクロスプラットフォーム供給チェーン攻撃が信頼されたサイトとGitHubをハイジャック

概要

新しい高度な持続的脅威(APT)キャンペーンであるRU-APT-ChainReaver-Lが、信頼できるファイルホスティングサイトや長年のGitHubアカウントをハイジャックし、Windows、macOS、iOSユーザーに対して大規模にステルス型マルウェアを配布しています。このキャンペーンは、Mirrorace.orgなどの人気のあるミラーサイトやファイル配布ポータルのコードを改ざんすることで、正当なダウンロードを探している訪問者が攻撃者管理下にあるリダイレクトチェーンを通じて静かに導かれます。

Windowsユーザーへの影響

Windowsユーザーは、MediaFireやDropboxなどの一般的なクラウドストレージプラットフォームでホストされているマルウェア付きのアーカイブにリダイレクトされます。これらのファイルは通常、「VirtualBox-6.1.10」や「Free Download Files.rar」といったインストーラーまたはソフトウェアバンドルとしてパッケージ化されています。

macOSユーザーへの影響

macOSユーザーには高度な「ClickFix」ソーシャルエンジニアリングページが表示され、ユーザーに単一のターミナルコマンドをコピーして実行するよう指示します。これによりマルウェアが複数段階で配布され、インメモリ内で情報窃取型マルウェアが実行されます。

iOSユーザーへの影響

攻撃者はiOSユーザーをVPNアプリのApp Storeリストに導き、インストール後にはフィッシングフローと悪意のあるポップアップが表示されるようにします。このインフラはGitHubにも拡大し、少なくとも50以上の年齢や信頼性が高いユーザーアカウントが乗っ取られ、マルウェア付きのリポジトリとして再利用されています。

攻撃の技術的詳細

Windows向けのマルウェアは強力な情報窃取型で、ブラウザ資格情報やメッセンジャーデータベース、暗号通貨ウォレットなどの情報を収集し、HTTP経由で攻撃者のサーバーにエクスフィルトレーションします。macOS向けのツールはMacSyncと呼ばれるステラーファミリーを含み、ブラウザデータやApple Notes、SSHおよびクラウドキーなどを標的とし、LedgerやTrezorウォレットアプリをトロイ化して回復シードをキャプチャしたり、暗号資金を奪い取ったりします。

防御策

このキャンペーンに関連する100以上のドメインが存在し、インフラストラクチャやペイロードは頻繁に更新されています。組織はユーザー側の供給チェーンベクトルをソフトウェア供給チェーンリスクと同様に取り扱うべきです。

  • 拡張検出および応答(XDR)
  • ファイル転送の厳格な監視
  • 信頼性が低いダウンロードのフィルタリングまたは隔離
  • 「人間確認」、ターミナルワンライナーインストール、または過度に良い話題のアクティベーションツールキットに関する継続的なユーザー教育

元記事: https://gbhackers.com/ru-apt-chainreaver/