Spyware Vendor Variston Exploited N-Days in Chrome, Firefox, Windows
2022/12/01 InfoSecurity — スペインの カスタム・セキュリティ・ソリューション・プロバイダーとされる Variston IT は、自社の Heliconia フレームワークで Chrome/Firefox/Microsoft Defender の N-Day 脆弱性を悪用し、ターゲット・デバイスにペイロードを展開するためのツールを配布している。これは、Google Threat Analysis Group (TAG) が、11月30日のアドバイザリで明らかにしたものであり、Google/Microsoft/Mozilla は 2021年と 2022年初旬に、この脆弱性を修正しているという。

TAG のレポートには、「アクティブな悪用は検出されていないが、我々の調査によると、それらはゼロデイとして、野放し状態で悪用された可能性が高いようだ。TAG は、セーフ・ブラウジング検出機能を実装しており、ユーザーが危険なサイトに遷移する際、および、危険なファイルをダウンロードする際に警告を発している」と記されている。
サイバー・セキュリティ企業 Cerberus Sentinel の VP of Solutions Architecture である Chris Clements によると、この種のスパイウェアは、ある特定の傾向を浮き彫りにしているという。
Clements は Infosecurity に対して、「商用スパイウェアのベンダーに関しては、サイバー犯罪と区別がつかないような領域で、活動しているという状況も見られる。定義上は、彼らが開発するエクスプロイトや製品の監視機能は、まさにマルウェアである。これらの組織は、政府や法執行機関による倫理的な利用のためにのみ、ツールを販売していると主張することで、法的な影響から身を守っていることが多い。しかし、一部のスパイウェア・ベンダーについては、こうした主張が真実でないことが、繰り返し確認されている」と語っている。
さらに Clements は、ダークウェブ上の Ransomware as a Service (RaaS) ベンダーと、これらの組織の唯一の違いは、ターゲット顧客とその製品に費やされた労力のレベルであると指摘している。
彼は、「残念ながら、これらの企業が、販売先やターゲットについて、明示した倫理基準を遵守しているか否を監視する体制が、十分に整っていないケースが多々ある。これらの製品は、商業市場向けに専門的に開発されているため、ゼロデイまたはゼロデイに近いエクスプロイトを採用し、標的を危険にさらすことで壊滅的な効果を持ち、また、使いやすいという特性を持つことが多く、ほとんど防御策がない」と述べている。
Clements は、このような攻撃を防ぐために、デバイスやソフトウェアをセキュリティ・パッチで可能な限り最新の状態に保つことを提案している。彼は、「ターゲットにされることを懸念するなら、先日に Apple が導入した Lockdown Mode のような、最新のソリューションを採用し、一部の利便性や機能性を犠牲にするにしても、露出を制限することを推奨する」と知的している。
今日の記事を訳していて、5月24日の「ダボス会議のインターポール:国家が開発したサーバー兵器がダークウェブで売られる日も近い」を思い出しました。さまざまな局面で、サイバー攻撃がエスカレートすることで、品質の高いマルウエア技術がコモディティ化しているのかもしれません。そこでは、「 戦場で使用されている武器が、明日には組織犯罪集団により使用されるという、物理的な世界における大きな懸念事項がある。同じことが、デジタル兵器にも当てはまる」という、インターポールのコメントが引用されています。

You must be logged in to post a comment.