Trellixは5月23日(米国時間)、「A Catalog of Hazardous AV Sites - A Tale of Malware Hosting」において、人気のアンチウイルスソフトウェアに偽装してマルウェアを配布するサイバー攻撃のキャンペーンについて、注意を喚起した。同社の製品のバイナリに偽装したマルウェアも発見したという。

A Catalog of Hazardous AV Sites - A Tale of Malware Hosting

○アンチウイルスソフトウェアに偽装したマルウェアを検出

Trellixが発見したマルウェアを配布するWebサイトは次のとおり。

avast-securedownload[.]com

bitdefender-app[.]com

malwarebytes[.]pro

これらはセキュリティ企業「Avast Software(avast.com)」、「Bitdefender(bitdefender.com)」、「Malwarebytes(malwarebytes.com)」のWebサイトをコピーした偽サイトで、それぞれ異なるマルウェアを配布するとされる。

avast-securedownload[.]comの画面  引用:Trellix

Trellixが確認した各偽サイトから配布されたマルウェアは次のとおり。

○avast-securedownload[.]com

Avast Software(avast.com)に偽装した「avast-securedownload[.]com」からは悪意のあるAndroidパッケージ「Avast.apk」が配布される。このパッケージをインストールすると、次の機能を持つ情報窃取マルウェア「Spynote」に感染する。

パッケージのインストールおよび削除

通話履歴、ショートメッセージサービス(SMS: Short Message Service)、連絡先、ファイル、電話状態の窃取

ネットワーク設定、Wi-Fi設定の窃取および変更

音声の窃取

キーガードの無効化

壁紙の変更

スクリーンショットの窃取

ユーザー操作の窃取

コインマイナーの実行

デバイス位置の追跡

○bitdefender-app[.]com

Bitdefender(bitdefender.com)に偽装した「bitdefender-app[.]com」からは悪意のあるZIPファイルが配布される。ZIPファイルにはWindows向けの実行可能ファイル「setup-win-x86-x64.exe」が含まれており、実行すると情報窃取マルウェア「Lumma Stealer」に感染する。

○malwarebytes[.]pro

Malwarebytes(malwarebytes.com)に偽装した「malwarebytes[.]pro」からは悪意のあるRARファイルが配布される。RARファイルには実行可能ファイル「MBSetup.exe」が含まれており、実行すると情報窃取マルウェア「StealC」に感染する。

○Trellixのバイナリに偽装したマルウェア

Trellixはコンテンツの更新に関連した実行可能ファイル「AMCoreDat.exe」に偽装した悪意のあるバイナリーを発見している。このバイナリを実行するとAvast Softwareのアンチウイルスソフトウェアを強制終了し、情報窃取マルウェア「Lumma Stealer」に感染する。

○対策

攻撃者が被害者をこれら偽サイトにどのように誘導したかはわかっていないが、Trellixはこれら攻撃を回避するため、次のような対策を推奨している。

メール、メッセージ、検索結果などのリンクにアクセスする場合は、リンクをクリックする前にリンク先アドレスを確認する

ファイルをダウンロードする前に、アクセスしているWebサイトのURLが正規サイトのドメインか確認する

高度なセキュリティソリューションを導入する

海賊版ソフトウェアは使用しない

ダウンロードしたファイルをアンチウイルスソフトウェアで検証する

また、Trellixはこの件の調査の過程で判明したセキュリティ侵害インジケーター(IoC: Indicator of Compromise)を公開しており、必要に応じて活用することが望まれている。