NuGet パッケージに潜む SeroXen RAT:GitHub にホストされるペイロードへの導線

Malicious NuGet Packages Caught Distributing SeroXen RAT Malware

2023/10/31 TheHackerNews — NuGet パッケージ・マネージャに公開された、珍しいマルウェア展開の方法を用いる悪意のパッケージの新しいセットを、サイバー・セキュリティ研究者たちが発見した。ソフトウェア・サプライ・チェーンのセキュリティ企業である ReversingLabs は、「このキャンペーンは、SeroXen RAT と呼ばれるリモート・アクセス型トロイの木馬を配信するために、不正な NuGet パッケージのホストとの関連付けを用いながら、2023年8月1日以降において広まってきている」と説明している。


ReversingLabs のリバース・エンジニアである Karlo Zanki は、「この脅威アクターは、NuGet リポジトリにマルウェアを仕込み、継続的に新たな悪意のパッケージを公開するために、粘り強く活動している」と、The Hacker News に共有されたレポートの中で述べている。

一連のパッケージ名は以下の通りである。

  • Pathoschild.Stardew.Mod.Build.Config
  • KucoinExchange.Net
  • Kraken.Exchange
  • DiscordsRpc
  • SolanaWallet
  • Monero
  • Modern.Winform.UI
  • MinecraftPocket.Server
  • IAmRoot
  • ZendeskApi.Client.V2
  • Betalgo.Open.AI
  • Forge.Open.AI
  • Pathoschild.Stardew.Mod.BuildConfig
  • CData.NetSuite.Net.Framework
  • CData.Salesforce.Net.Framework
  • CData.Snowflake.API

これらのパッケージは複数のバージョンにまたがっており、一般的なパッケージを模倣し、NuGet の MSBuild 統合機能を介して悪意のコードを埋め込み、インライン・タスクと呼ばれる機能でコードの実行を実現している。

Malicious NuGet Packages


Zanki は、「このパターンは、インライン・タスク機能を悪用してマルウェアを実行するという、NuGet リポジトリに公開されたマルウェアの最初の例である」と述べている。

それらのパッケージは既に削除されているが、スペースやタブを利用して、悪意のコードをデフォルトの画面幅の外に移動させて隠蔽しようとするという点で、いずれも同じ特徴を示している。

以前に Phylum が公開したように、このパッケージはダウンロード数を人為的に水増しし、合法的なものに見せかけている。これらのデコイ・パッケージの目的は、GitHub リポジトリにホストされている、セカンド・ステージの .NET ペイロードを取得する導管として機能することだ。

Zanki は、「このキャンペーンを操る脅威アクターは、細部に注意を払いながら注意深く活動し、存続させることを目指している」と述べている。