大規模ターゲット型攻撃「Shady RAT作戦」の分析報告 - 世界のセキュリティ・ラボから:ITpro(情報元のブックマーク数)

8月初旬にShady RATという攻撃が目立ったらしい。

8月初旬、セキュリティベンダーのブログでは、「Shady RAT」と呼ばれる標的(ターゲット)型攻撃に関するものが目立った。世界で70以上の組織を標的に仕掛けられたという。
最初に指摘したのは米マカフィー。「Operation Shady RAT(Shady RAT作戦)」について分析した結果をブログで報告した。
マカフィーによれば、大手企業や団体に対する標的型攻撃は実は5年以上前から執拗に行われていた。過去半年に見つかった攻撃の大半は、どちらかといえば精巧さに欠ける手口といえる。しかしShady RATをはじめ、Advanced Persistent Threats(APT)と呼ばれる進化した標的型攻撃は、より狡猾で、発覚することなく広がり、公表される事例は氷山の一角に過ぎない。マカフィーはこの脅威に対する公の認識を高めるため、Shady RAT作戦の総合的分析を公開することにしたという。
Shady RATは新たに登場したものではなく長い間行われていた。マカフィーは攻撃に使われているマルウエア制御サーバー(C&Cサーバー)の一つにアクセスし、2006年半ばから被害状況を示すログを収集してきた。実際の攻撃はそれよりずっと以前から始まっていたとマカフィーは見ている。侵入の手口は標準的なもので、不正コードを仕込んだ偽装電子メールを、ターゲット企業で十分なアクセス権を持つ個人に送り、マルウエアをダウンロードさせる。マルウエアは、実行されるとC&Cサーバーとやり取りするバックドアを開いて通信し、Webページのコードに埋め込まれたコメントの中にある暗号化された命令を読み解く。次いで攻撃者は、より上位のアクセス権を取得し、組織内に入り込んで継続的な活動のための拠点を構築する。

大規模ターゲット型攻撃「Shady RAT作戦」の分析報告 | 日経 xTECH(クロステック)

画像やHTMLのコメントにC&Cからの指令とか・・・

注意深く調べると、画像にはステガノグラフィーという手法を用いてコマンドが隠蔽されていることが分かる。これらのコマンドは人間の目にはまったく見えない。

 HTMLファイルをダウンロードするバージョンのトロイの木馬では、コマンドはHTMLコメントの中に隠されている。意味不明に思えるコマンドは、暗号化されたもので、さらにBase-64エンコーディング方式に変換され

大規模ターゲット型攻撃「Shady RAT作戦」の分析報告(3ページ目) | 日経 xTECH(クロステック)

screenshot