ブロックされたマクロ: 攻撃者は新たな方法を見つける

ブロックされたマクロ: 攻撃者は新たな方法を見つける

投稿を共有する

Microsoft がデフォルトですべてのマクロをブロックして以来、サイバー攻撃者は新しい方法を探しており、それを見つけました。 Proofpoint のセキュリティ研究者はこれを観察し、サイバー犯罪者の行動に関する洞察を得ることができました。

これらのワープは主に、Microsoft がデフォルトでマクロをブロックしていることが原因です。 したがって、小規模な初心者ハッカーから大規模なランサムウェア攻撃を実行する最も経験豊富なサイバー犯罪者に至るまで、サイバー犯罪食物連鎖のすべての関係者は、自分たちの働き方を適応させる必要に迫られています。

マクロはありませんか? 他にも方法はあります!

🔎 VBA および XL4 マクロがブロックされているため、Qbot のような攻撃者は、HTML 密輸や VHD などの他のファイル タイプに切り替えています (画像: Proofpoint)。

Proofpoint のセキュリティ研究者は、サイバー犯罪者の行動の変化について貴重な洞察を得ることができました。 その結果、攻撃者は現在、ランサムウェアを含むマルウェア ペイロードを増殖させるために、従来のファイル タイプ、予期しない攻撃チェーン、さまざまな手法を広範囲に実験しています。

Proofpoint は次のような観察を行うことができました。

  • サイバー犯罪者は、電子メールを介してターゲットを侵害する最も効果的な方法を見つけるために、さまざまなアプローチをテストし続けています。 これは、サイバー犯罪エコシステムのすべての行為者が使用する、信頼できる統一された手法が存在しないことを示しています。
  • サイバー犯罪者グループが新しい手法を使用するとすぐに、その後数週間または数か月以内に他の犯罪者グループによってもその手法が使用されます。
  • 特に抜け目のないサイバー犯罪者は、新しいマルウェア配信手法の開発とテストに必要な時間とリソースを持っています。

「Qbot」としても知られるサイバー犯罪グループ TA570 は、潜在的な被害者にマルウェアを配信するための犯人の取り組みが現在どのように変化しているかを示す良い例です。

Qbot が戦略全体を変更

当初、つまり 2022 年 570 月以前は、TA4 はマルウェア ペイロードを配布するキャンペーンでほぼ独占的に VBA マクロと XL2022 マクロを使用していました。 これは通常 Qbot でしたが、IcedID も使用されました。 XNUMX 年 XNUMX 月、Proofpoint のセキュリティ研究者は最初の変更を観察することができました。 このグループはいくつかの新しい戦術、技術、手順 (TTP) に目を向けましたが、特に注目すべきは HTML 密輸を初めて使用したことです。

その後数か月間、TA570 は新しい異なる TTP を使用し、XNUMX か月間で最大 XNUMX つの異なる独自の攻撃チェーンと多数のファイル タイプを使用しました。 ファイルの種類には、PDF、LNK、仮想ハード ディスク (VHD)、ISO、OneNote、Windows スクリプト ファイル (WSF)、XLL などが含まれます。

Proofpoint の専門家は、詳細な調査による攻撃ベクトルとしてのマクロの消失に関する調査結果を PDF レポートにまとめました。

Proofpoint.com の PDF レポートに直接アクセスできます。

 


プルーフポイントについて

Proofpoint, Inc. は、大手サイバーセキュリティ企業です。 Proofpoint の焦点は、従業員の保護です。 これらは企業にとって最大の資本であると同時に、最大のリスクでもあるからです。 Proofpoint は、クラウドベースのサイバーセキュリティ ソリューションの統合スイートにより、世界中の組織が標的型脅威を阻止し、データを保護し、サイバー攻撃のリスクについて企業の IT ユーザーを教育するのに役立ちます。


 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む

データ暗号化: クラウド プラットフォームのセキュリティを強化

最近では Trello など、オンライン プラットフォームがサイバー攻撃の標的になることがよくあります。クラウドでより効果的なデータ暗号化を実現する 5 つのヒント ➡続きを読む