CRESCENTHARVEST マルウェアキャンペーン:イラン反政府デモを装った情報窃取型RATの展開

概要

Acronis Threat Research Unit (TRU)は、新たなマルウェアキャンペーン「CRESCENTHARVEST」について報告しました。このキャンペーンでは、イラン反政府デモを装って情報窃取型のリモートアクセストロジェン(RAT)を配布しています。

背景と手法

CRESCENTHARVESTは、1月9日以降に表面化し、政治的なテーマを利用した誘導ファイルを使用して展開されています。これらのファイルには、実際のデモ映像や文書が含まれており、ファーサ語話者を対象としています。

攻撃手順

  • .LNKファイルの利用:攻撃者は、通常のメディアファイルに見える偽装されたWindowsショートカット(.LNK)ファイルを使用します。これらのファイルを開くと、一連のnested conhost.exeインスタンスが起動し、cmd.exeやPowerShellを経由して本体のpayloadを展開します。
  • 持続性確保:スケジュールされたタスクを通じてネットワーク接続時にpayloadを実行することで、長期的な監視を可能にしています。

CRESCENTHARVESTの機能

CRESCEANTHARVESTはDLLサイドローディングを使用し、Googleの署名付きソフトウェアレポーター・ツール(software_reporter_tool.exe)を悪用して、マルウェアの本体を実行します。このRATは、キーストローク記録やブラウザの資格情報、Cookie、履歴データの窃取などを行います。

脅威の拡大

CRESCEANTHARVESTはTelegramデスクトップインストールを特定し、セッションデータをエクスプロイトします。また、C2サーバーとの通信はJSONメッセージを使用しており、HTTPS経由で行われます。

対策と注意点

このキャンペーンでは、ユーザーが不審なデモ関連のアーカイブを信頼しないことが重要です。ハードウェアセキュリティキーを使用し、感情的に響くコンテンツも攻撃ベクターとして扱うべきです。


元記事: https://gbhackers.com/crescentharvest-malware-campaign/