INFONEEDS

PC最適化ツール「CCleaner」を踏み台にした標的型攻撃のマルウェア混入ルートが判明

PC最適化ツール「CCleaner」を踏み台にした標的型攻撃のマルウェア混入ルートが判明

 

■□記事抜粋:Gigazine□■

2017年8月から9月にかけて、PC最適化ツール「CCleaner」にマルウェアが混入された状態で配布され、IntelやMicrosoft、ソニー、富士通など世界の大企業に標的型攻撃が実行されるという出来事が発生しました。この件について、CClearnerの開発元を買収していたセキュリティ関連企業Avastが調査結果を2018年4月17日に公開し、ハッカーはリモートログインサービス「TeamViewer」を使って事件の5カ月前にサーバーに侵入してバックドアを作っていたことなどを明らかにしています。

Recent findings from CCleaner APT investigation reveal that attackers entered the Piriform network via TeamViewer | Avast
https://blog.avast.com/update-ccleaner-attackers-entered-via-teamviewer

最初に攻撃者からのアプローチが行われたのは、現地時間で2017年3月11日午前5時のこと。これは、AvastがCClearnerの開発元「Piriform」を買収する4カ月前の時点にあたります。攻撃者はTeamViewerからPiriform社内のワークステーションにシングルサインインで不正侵入。その際の認証は正常に行われたとのことで、これはつまり攻撃者が事前に正しい認証情報を入手していたことを示しています。

残っていたログファイルの解析によると、攻撃者はPCが無人の状態で稼働している午前5時にTeamViewer経由で2種類の不正なDLLのインストールを試みましたが、管理権限がなかったために2度失敗。VBScriptを使った3回目のトライでようやく成功したとのこと。

その翌日、3月12日の午前4時に攻撃者は侵入範囲を広げ始め、MicrosoftのRemote Desktop Service経由で別のPCにバックドアを設置することに成功。

さらに、3月14日には最初に侵入したワークステーションに再度アクセスし、マルウェアを感染させました。

その後数週間にわたり、攻撃者は表立ったアクションは起こしていなかったとのことで、Avastではこの期間に攻撃者がバックドアを通じてPiriform社内のシステムから管理者権限などの情報を盗み出していたと見ています。また、この段階で、次の段階の攻撃に備えるために、ハッカーはサイバー攻撃ツールとして知られるバックドア「ShadowPad」を社内システムに忍び込ませていたこともわかっています。

このようにしてさまざまな情報や手段を取得した攻撃者は、CCleanerのビルドサーバーを含む4台のコンピューターに、正規の「mscoree.dll」ライブラリに見せかけたShadowPadを設置。この段階で攻撃を実行する環境は整いましたが、攻撃は実行されないまま7月19日にPiriformはAvastによって買収されます。その後、8月2日に買収後初のバージョンとなるCCleanerがリリースされました。攻撃者はこの間、一切の攻撃を見合わせていましたが、9月に入ってついに攻撃開始に踏み切りました。

Avastによると、ShadowPadを使った同様の攻撃がこの一件以前に韓国やロシアで実行されていたこと、そして最も古いShadowPadは2014年に開発されていたことが明らかにされているとのこと。このようなことから、実はCCleanerを使った標的型攻撃は新しいものではなく、2014年ごろから展開されてきた攻撃方法だった可能性があります。

 

 

▶▶▶全文は下記リンクより

情報源: Gigazine

Sponsor

URL :
TRACKBACK URL :

Leave a reply

*
DigiPress

日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)

相互RSS

フォローする

アーカイブ

Return Top
%d人のブロガーが「いいね」をつけました。