WailingCrab マルウェアの進化:MQTT C2 通信でステルス性が進化

WailingCrab Malware Evolves: Embracing MQTT for Stealthier C2 Communication

2023/11/23 SecurityOnline — 進化を続けるサイバーセキュリティの脅威の中で、マルウェアの運営者たちは絶えず戦術を洗練させ、検知を回避しながらシステムを侵害し続けている。IBM X-Force の研究者たちが明らかにしたのは、2022年12月に発見された WailingCrab マルウェア・ファミリーが、この傾向を例証していることである。具体的に言うと、その C2 通信メカニズムとステルス技術において、絶え間ない進化が示されているという。


ステルス戦術を駆使するマルチ・コンポーネント型マルウェア

WikiLoader とも呼ばれる WailingCrab は、主に電子メール・キャンペーンを通じて、組織を標的にする高度なマルウェアである。多くのケースにおいて、ロジスティック通知を装う、配達の延滞や出荷に対する請求書などのテーマが悪用される。そのマルチコンポーネント・アーキテクチャに含まれる機能は、ローダー/インジェクター/ダウンローダー/バックドアなどであり、標的システムに侵入した後に、悪意のペイロードを実行する。

MQTT への移行:ステルス的な選択

WailingCrab の開発における注目すべき進歩の1つは、C2 通信に MQTT プロトコルを採用したことだ。MQTT は、IoT アプリケーションで多用される軽量メッセージング・プロトコルであり、パブリッシュ/サブスクライブのアーキテクチャと、集中型ブローカーを利用することで、ステルス性のレイヤーを提供してしまう。このアプローチにより、WailingCrab は C2 サーバの真のアドレスを隠すことが可能となり、セキュリティ・ソリューションによる悪意のトラフィック検出がより困難になる。

ペイロードのホスティングを Discord から離れる

WailingCrabの新しい亜種は、MQTT への切り替えに加えて、ペイロード取得のための Discord 悪用を廃止した。Discord が悪意のファイルをホスティングで多用され、さらに監視の目が厳しくなっている、それに対応する WailingCrab の変化は、ステルス性をさらに高めるものとなる。

セキュリティ研究者の課題

WailingCrab の C2 通信メカニズムの進化は、セキュリティ研究者に課題を突きつけている。初期バージョンは、共通のキャンペーン・トピックを使用していたことで、その活動を観察することが可能だったが、クライアント固有のトピックに切り替えたことで、この可視性が制限されている。

WailingCrab 脅威に対する緩和策

WailingCrab の脅威に対抗するためには、以下のような強固なサイバー・セキュリティ対策を、組織として実施する必要がある:

  • アンチウイルス・ソフトウェアと関連ファイルが最新であることを確認する。

  • 環境内における IOC の兆候の有無を確認する。

  • すべての URL および IPベース の IOC に対して検出/遮断の設定を検討する。

  • 特に IoT 関連のアクティビティを排除すべき環境/システムにおいては、MQTT プロトコルの使用をブロック/監視することも検討する。

  • アプリケーションとオペレーティング・システムを、現在リリースされているパッチ・レベルで稼動させておく。

  • 電子メールの添付ファイルやリンクに注意する。

警戒を怠らず、事前に対策を講じることで、WailingCrab などの進化するマルウェアの脅威に対して、リスクを最小限に抑えることが可能となる。