Quasar RAT は DLL Side-Loading で忍び込む:正規の ctfmon/calc から悪意の DLL を起動

Quasar RAT Leverages DLL Side-Loading to Fly Under the Radar

2023/10/23 TheHackerNews — Quasar RAT というオープンソースのリモート・アクセス型トロイの木馬は、DLL のサイドローディングを利用して感染させた Windows ホストから、水面下でデータを吸い上げることが確認されている。Uptycs の研究者である Tejaswini Sandapolla と Karthickkumar Kathiresan は、「この手法は、 Windows 環境内で ctfmon.exe/calc.exe ファイルが実行されるという、固有の信頼を利用している」と先週に発表した報告書で述べ、このマルウェアが攻撃チェーンの一部として、ctfmon.exe/calc.exe に依存していることを詳しく説明した。


CinaRAT や Yggdrasil という名前でも知られる Quasar RAT は、C#ベースのリモート管理ツールである。そして収集するものには、システム情報/実行アプリケーション・リスト/ファイル/キー・ストローク/スクリーン・ショットなどがあり、また、任意のシェル・コマンドを実行できる。

DLL サイドローディングとは、良性の実行型ファイルが依存する正規の DLL ファイルに替えて、同じ名前を持つ悪意の DLL ファイルを起動することで、独自のペイロードを実行するものである。そのために、多くの脅威アクターにより採用されるという、一般的な攻撃の手法である。

MITRE は「攻撃者は、アクションを隠す手段として、サイドローディングを使用する可能性が高い。それらは、正当で信頼できる、システムまたはソフトウェア・プロセスの下で、潜在的に昇格された権限で実行される」と指摘している。

Quasar RAT


Uptycs により文書化された攻撃の出発点は、3つのファイルを含む ISO イメージ・ファイルである、eBill-997358806.exe とリネームされた ctfmon.exe という正規のバイナリ、および、monitor.ini とリネームされた MsCtfMonitor.dll ファイル、そして悪意のある MsCtfMonitor.dll で構成される。

研究者たちは、「バイナリファイル eBill-997358806.exe が実行されると、偽装された MsCtfMonitor.dll という名前のファイルが DLL サイドローディングされるが、その中には悪意のコードが隠されている」と述べている。

この隠されたコードである FileDownloader.exe が、Windows Assembly Registration Tool である Regasm.exe に注入され、次の段階の起動が準備される。そして、正規の calc.exe ファイルが起動されるたびに、DLL サイドローディングを通じて不正な Secure32.dll が再ロードされ、最終的な Quasar RAT ペイロードを起動する。

このトロイの木馬に組み込まれている機能には、システム情報を送信するためのリモート・サーバとの接続の確立および、エンド・ポイントへのリモート・アクセスのためのリバース・プロキシのセットアップもあるという。

この脅威アクターの正体について、また、攻撃を成功させるために使用された正確なイニシャル・アクセス・ベクターについては不明だが、フィッシング E メールにより拡散された可能性が高いという。したがってユーザーは、疑わしい E メール/リンク/添付ファイルに警戒する必要がある。