Remcos RAT のファイルレス攻撃:脆弱性 CVE-2017-0199 の悪用を日本でも観測

Fileless Remcos RAT Campaign Leverages CVE-2017-0199 Flaw

2024/09/12 SecurityOnline — 新たに発見された高度なマルウェア攻撃では、複雑なファイルレスのアプローチが用いられ、無害に見える Excel ドキュメントが攻撃ベクターとなり、Remcos RAT が配信されている。Trellix の研究者たちが分析した攻撃では、従来から痕跡とされてきた悪意のファイルを残すことなく、サイバー犯罪者が検出を回避してシステムへと侵入する戦術を、改良し続けていることが判明した。


この攻撃のコアとなるのは、Microsoft Office/WordPad の深刻な脆弱性である CVE-2017-0199 である。この脆弱性の悪用により、ユーザーが特別に細工されたドキュメントを開くと、攻撃者による任意のコード実行が達成されてしまうで。この脆弱性は、OLE オブジェクトを介して悪用されるという。この方法を用いる攻撃者は、無害に見えるドキュメントに悪意のコードを埋め込むことが可能となる。このケースにおいて、悪用されるドキュメントは暗号化された Excel ファイルであり、ペイロードが巧妙に偽装されているという。

この悪意の Excel ファイルを開くと、悪意の HTA (HTML アプリケーション) ファイルのダウンロードと実行がトリガーされ、一連の PowerShell コマンドが動き始め、最終的にはファイルレス Remcos RAT が、被害者のシステムに挿入される。

この攻撃は、武器化された Excel ドキュメントを取り込んだフィッシング・メールから始まり、ユーザーを騙して操作させるステップへとつなげていく。このファイルは脆弱性 CVE-2017-0199 を悪用するものであり、悪意のある URL に接続する OLE エンベッド・オブジェクトを起動して、HTA ファイルのダウンロードをトリガーするし。

続いて、この HTA ファイルにより、一連の PowerShell コマンドが開始されていく。それらのコマンドは難読化されているため、セキュリティ・ツールによる検出は困難となっている。一連の攻撃は、正当なユーティリティを装う VBScript の実行により進行していくが、詳しく調べてみると、次の攻撃ステップを密かに実行するように設計された、難読化されたデータが取り込まれているという。

最終的なペイロードである Remcos RAT は、ファイルレス方式で配信される。つまり、PowerShell コマンドは RAT をディスクに書き込まずに、メモリ上にダイレクトにダウンロードするため、検出の可能性が大幅に低減してしまう。その後に、この RAT は、正当な Windows プロセスである RegAsm に挿入され、システム上での永続化を達成する。

Remcos RAT は、従来のエンドポイント・セキュリティ・ソリューションを回避しながら、侵害したシステムでの制御を維持する。その結果として、データの窃取/キーストロークの記録などの、悪意のアクティビティを実行する、強力なリモート・アクセス・ツールとなってしまう。

Trellix の研究者たちによると、このキャンペーンの主要な標的は、政府/製造/テクノロジー/銀行などの産業であり、地理的には、ベルギー/日本/米国/韓国/カナダ/ドイツ/オーストラリアなどの国々で、攻撃が観測されているという。