ダークウェブで販売される情報窃取型マルウェア「Anivia Stealer」がUACバイパス機能を搭載

新たな脅威:Anivia Stealerの登場

新たに登場した情報窃取型マルウェア「Anivia Stealer」がダークウェブで宣伝されており、サイバーセキュリティコミュニティに警戒が広がっています。脅威アクターZeroTraceは、C++17ベースのこのインフォスティーラーをマルウェア・アズ・ア・サービスとして積極的に販売しています。このマルウェアは、自動UAC(ユーザーアカウント制御)バイパス機能を含む高度な権限昇格機能を実装しており、Windowsベースのシステムにとって重大な脅威となっています。この情報は2025年10月28日にMayura Kathir氏によって報告されました。

高度な技術的特徴と標的データ

Anivia Stealerは、侵害されたシステムから機密情報を抽出するために設計された印象的な技術的機能を誇ります。プロモーション資料によると、このマルウェアは外部依存性を必要としないスタンドアロンの実行ファイルとして動作し、レガシーなWindows XPシステムから最新のWindows 11まで、幅広いWindows環境で機能します。そのアーキテクチャは効率性とステルス性を重視しており、実行中のシステムリソース使用を最小限に抑えつつ、コマンド&コントロールインフラストラクチャとの暗号化された通信チャネルを維持します。

このインフォスティーラーは、複数のデータカテゴリを正確に標的とします。これには以下の情報が含まれます。

  • ブラウザに保存された認証情報
  • 仮想通貨ウォレット情報
  • システム認証トークン
  • 機密性の高いローカルセキュリティ機関(LSA)認証情報

さらに、Anivia Stealerは包括的なシステムメタデータをキャプチャし、WhatsAppデータを取得し、スクリーンショットを撮影することも可能です。これにより、脅威アクターはシステム構成とユーザーアクティビティの両方に関する多面的な情報を得ることができます。マルウェアのWebベースの管理パネルには、被害者の位置を世界地図上に表示するジオロケーションマッピング機能が組み込まれており、アクティブな感染状況をリアルタイムで監視できます。

価格モデルと脅威アクターの関連性

ZeroTraceは、さまざまな脅威アクターや犯罪組織に対応できるよう、柔軟なサブスクリプションベースのモデルでAnivia Stealerを提供しています。この価格設定は、マルウェア・アズ・ア・サービスの市場標準を反映しており、以下のようになっています。

  • 1ヶ月ライセンス:€120
  • 2ヶ月ライセンス:€220
  • 3ヶ月ライセンス:€320
  • ライフタイムアクセス:€680

この階層型アプローチにより、限られたリソースしか持たないサイバー犯罪者でも、以前は資金力のある脅威グループに限定されていた高度なインフォスティーラー機能にアクセスできるようになります。セキュリティ分析によると、Anivia Stealerと以前に配布されたマルウェアファミリーとの間には技術的および運用上の関連性があることが示唆されています。ZeroTraceは以前にもZeroTrace StealerやRaven Stealerといった情報窃取ツールを同様のアンダーグラウンドチャネルを通じて開発・販売しており、Anivia Stealerはこれらの元のコードベースをリブランドまたは大幅にフォークしたバージョンである可能性が指摘されています。

組織とユーザーのための緩和策

組織は、UACバイパスの試みに関連する不審なプロセス実行パターンに対するエンドポイント検出および対応(EDR)監視を直ちに強化すべきです。アプリケーションのホワイトリスト化ポリシーの実装、特権実行の制限、およびWindowsインフラストラクチャ全体での現在のセキュリティパッチの維持が不可欠な防御策となります。ユーザーは、電子メールの添付ファイル、不審なダウンロード、悪意のあるリンクに対して警戒を強化する必要があり、これらはインフォスティーラー配布の主要な感染経路であり続けています。

Anivia Stealerの出現は、マルウェア・アズ・ア・サービスエコシステムの継続的な進化と、サイバー犯罪市場における高度な情報窃取能力への根強い商業的需要を浮き彫りにしています。


元記事: https://gbhackers.com/anivia-stealer/