進化し続けるサイバー脅威の状況において、法執行機関は DarkGate、マルウェア開発者、脅威アクター、フォーラム管理者の摘発において進歩を遂げています。
同時に、彼らはコマンドアンドコントロールサーバーをますます制御し、マルウェア配布ネットワークを混乱させています。このダイナミックな環境では、新しいプレーヤーの出現と既存のプレーヤーの適応は偶然ではありません。この進化の最近の例は、脅威アクターが名前を変更し、マルウェア ファミリを変更することを示すモーフィング マルウェアの出現です。 Qbot インフラストラクチャの解体後、DarkGate の拡散は大幅に増加し、サイバー脅威の進化が続いていることが浮き彫りになっています。
DarkGate、PikaBot、Qakbot
Cofense は、DarkGate と Qakbot の技術に依存する PikaBot フィッシング キャンペーンの間に類似点があることを発見しました。これは、既存の技術の未知のつながりや適応の可能性を示しており、現代のサイバー脅威の複雑さを浮き彫りにしています。 MehCrypter としても知られる DarkGate は、ローダー マルウェアと RAT の両方として機能するため、さまざまな悪意のあるアクションを実行する可能性があります。これらには、機密データの盗難や暗号通貨マイナーの使用が含まれます。このマルウェアは主にフィッシングを通じて、多くの場合ブラウザの更新に関連するトピックを通じて、またマルバタイジングや SEO ポイズニングを通じて配布されます。特別な機能は、Windows GUI および一般的なスクリプト タスクを自動化するためのスクリプト言語である Autolt の使用です。この機能を使用すると、キーの押下やマウスの動きなどのタスクを自動化するスクリプトを作成できます。これは、ソフトウェアのインストールやシステム管理に特に役立ちます。
このマルウェアは、偽のブラウザ更新テーマを通じても配布されます。フィッシング URL とトラフィック分散システムは、悪意のあるペイロードのダウンロードに使用されます。このマルウェアの拡散は Microsoft Teams 経由でも観察されており、攻撃者は会社の CEO を装い、欺瞞戦術の一環として Teams への招待を送信していました。 DarkGate の例が示すように、エンドポイント保護システムを使用してマルウェアを検出およびブロックすることが重要です。
詳細については Logpoint.com をご覧ください
ログポイントについて Logpoint は、サイバーセキュリティ運用のための信頼性の高い革新的なプラットフォームのメーカーです。 Logpoint は、高度なテクノロジーと顧客の課題に対する深い理解を組み合わせて、セキュリティ チームの能力を強化し、現在および将来の脅威と戦うのを支援します。 Logpoint は、脅威を効率的に検出し、誤検知を最小限に抑え、自律的にリスクの優先順位を付け、インシデントに対応する完全なプラットフォームに統合された SIEM、UEBA、SOAR、および SAP セキュリティ テクノロジを提供します。