Microsoft SmartScreen の脆弱性 CVE-2024-21412:情報窃取マルウェアの展開に悪用されている

Cybercriminals Escalate Attacks Exploiting Microsoft SmartScreen Flaw (CVE-2024-21412)

2024/07/07 SecurityOnline — Microsoft Defender SmartScreen の脆弱性 CVE-2024-21412 を悪用するサイバー攻撃が急増していることが、Cyble Research and Intelligence Labs (CRIL) が公開したレポートにより明らかになった。この脆弱性に対しては、すでにパッチが適用されているが、以前にも DarkGate や Water Hydra などの脅威グループのキャンペーンで悪用されていた。しかし、現在では、Lumma や MeduzaStealer といった情報窃取マルウェアを展開する、サイバー犯罪者たちにより広く悪用されている。


CRIL が新たに発見したキャンペーンを操る攻撃者は、信頼できる送信元を装うスパム・メールを送信する。続いて、ターゲットである受信者が、リモートの WebDAV 共有にホストされている、インターネット・ショートカット・ファイルにつながるリンクをクリックするように仕向ける。これらのショートカットにより、Microsoft Defender の SmartScreen が回避され、この脆弱性を悪用する悪意のペイロードが実行される。


感染のプロセス

  1. 最初のスパム・メール:この攻撃は、正規のものを装うスパム・メールから始まり、被害者をおびき寄せ、リンクをクリックさせる。
  2. インターネット・ショートカット・ファイル:悪意のインターネット・ショートカット・ファイル (.url) をホストする、WebDAV 共有へとユーザーを誘導する。
  3. エクスプロイトの実行:ユーザーが .url ファイルを開くと、CVE-2024-21412 が悪用され、同じ WebDAV で共有されている別の LNK ファイルがトリガーされる。
  4. 多段階攻撃:LNK ファイルは、PowerShell や JavaScript を取り込んだ一連のスクリプトを実行し、最終的には Lumma/Meduza Stealer などのペイロードを展開する。

この洗練された一連の攻撃は、さまざまな正規の Windows ユーティリティやスクリプト技術を悪用して検知を回避し、悪意のペイロードを実行する。

この攻撃では、以下のような、複数の重要なテクニックが使用されている:

  • Forfiles ユーティリティ:“win.ini” ファイルの場所を特定し、見つかった場合には、PowerShell コマンドを実行する。
  • MSHTA.exe:埋め込まれた悪意のファイル “dialer.exe” を実行するために、JavaScript が使用される。
  • String.fromCharCode():追加の PowerShell スクリプトをデコードして実行するために使用される。
  • DLL サイドローディング:最終段階では、悪意の DLL をロードする正規のファイルを起動し、Lumma/Meduza Stealer を実行させる。

このキャンペーンは、以下のような幅広い分野と地域を標的としている:

  • スペインの納税者:税金に関する文書をルアーとする。
  • 運輸会社:米国運輸省を装う。
  • オーストラリアの個人:メディケアの公式登録フォームに偽装する。

Microsoft SmartScreen の脆弱性が悪用されたことで示唆されるのは、プロアクティブで包括的なサイバー・セキュリティ対策の重要性である。サイバー犯罪者たちは、その手口を洗練させ、新たなツールを活用し続けている。個人と組織は、常に情報を入手し、適応し、機密データとデジタル資産の保護に、堅実に取り組んでいく必要がある。