だまされた: Microsoft Defender がマルウェアを実行する

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

LockBit アクターは、Windows Defender コマンドライン ツール MpCmdRun.exe を使用して PC を Cobalt Strike Beacon に感染させます。 その後、ランサムウェア LockBit がインストールされます。 マイクロソフトは、まだ警戒していない場合、厳戒態勢を取る必要があります。

サイバーセキュリティ調査会社 SentinelOne がニュースをリリースしました: 彼らは、Microsoft の内部マルウェア対策ソリューションが悪用され、被害者の PC やサーバーに Cobalt Strike Beacon をダウンロードしていることを発見しました。 この場合の攻撃者は、サービスとしての LockBit ランサムウェア (RaaS) オペレーターです。 MpCmdRun.exe 悪用されて被害者の PC に感染します。

Microsoft Defender ツールの悪用

この時点で、攻撃者は Log4j の脆弱性を悪用して、 MpCmdRun.exe 感染した「mpclient」DLL ファイルと暗号化された Cobalt Strike ペイロード ファイルをコマンド アンド コントロール サーバーからダウンロードします。 このようにして、被害者のシステムは特異的に感染します。 その後、古典的なプロセスが続きます。LockBit 恐喝ソフトウェアが使用され、システムが暗号化され、身代金要求が表示されます。

LockBit は脆弱性をすり抜けます

LockBit は、最近かなりの注目を集めています。 先週、SentinelLabs は LockBit 3.0 (別名 LockBit Black) について報告し、人気が高まっているこの RaaS の最新のイテレーションが一連の分析防止ルーチンとデバッグ防止ルーチンをどのように実装したかを説明しました。 この研究は、同様の発見を報告した他の研究者によってすぐに追跡されました。 一方、SentinelLabs は XNUMX 月に、LockBit の子会社がライブ展開で正規の VMware コマンドライン ユーティリティ VMwareXferlogs.exe を使用して Cobalt Strike をサイドローディングしたことを報告しました。

詳細な記事で、SentinelOne は、実際には正当なツールである Microsoft Defender が攻撃者によってどのように悪用されているかを示しています。

詳細は SentinelOne.com で

 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む