ワールドツアー:
Menloのセキュアエンタープライズブラウザがどのように攻撃者に先んじるかをライブで見てみましょう
Icon Rounded Closed - BRIX Templates

Lazarus Groupによるブラウザー侵害:バレンタインデー以降の闘い

Menlo Labs
|
May 22, 2022
linkedin logotwitter/x logofacebook logoSocial share icon via eMail
__wf_リザーブド_デコラティブ

はじめに

Menlo Labsの研究チームは、悪名高いLazarus Groupの活動を追跡してきました。このブログでは、Menlo Securityの顧客ベースで観察したこと、そして既存のセキュリティ技術を回避して組織を攻撃するHEAT(Highly Evasive Adaptive Threats:高度に回避的で適応型の脅威)技術を活用した攻撃をMenlo Securityがどのようにして防御したかをご紹介します。

感染ベクトル

CVE-2022-0609

この2年間は、ブラウザーを侵害する攻撃にとって激動の年でした。減少傾向にあった攻撃種別が戻ってきたのです。2021年はブラウザー侵害にとって記録的な年であり、30件以上のゼロデイ脆弱性が積極的に侵害されました。PuzzleMakerやLazarusなどの攻撃者が、金銭や知的財産を盗むためのマルウェアやランサムウェアをインストールするための最初のアクセスベクトルとしてブラウザーエクスプロイトを使用していましたが、今年も同様であることが確認されつつあります。2022年の最初の5カ月間で既に6件のブラウザー脆弱性が侵害されていますが、そのうちの1件がCVE-2022-0609です。

ことの始まりは2月に遡ります。GoogleのエンジニアはChromeブラウザーの重要な脆弱性が活発に侵害されているとして、バレンタインデーに慌ててパッチをリリースしました。Lazarus Groupがブラウザーのエクスプロイトを利用するのは、これが初めてではありませんでした。2021年1月、Lazarus Groupは特にセキュリティ研究者をターゲットにしたブラウザーエクスプロイトを使用し、2021年3月にも再びこれを行いました。

Googleの研究者は当時のGoogleブログの投稿で、このグループが他にもゼロデイを把握しているかもしれないと指摘しましたが、実際にそうでした。Googleが指摘したようにCVE-2022-0609は、特にニュースメディア、IT、暗号通貨、フィンテックといった業界をターゲットにしていました。Menlo Labsの研究チームは、Menlo Securityの顧客ベース全体から収集した新たなインサイトにより、米国政府機関や日本を拠点とする暗号取引所など、さらなる標的を特定しました。侵害の指標が最初に確認されたのは2021年10月にまで遡ります。攻撃者は、自分たちの作戦のためのLURE(Legacy URL Reputation Evasion:レガシーURLレピュテーション回避)ツールとして、giantblock.orgというドメインを作成しました。これは、よく知られたHEATの手法です。

diagram of attack stages of CVE-2022-0609 vulnerability
  1. イニシャルアクセス:Lazarus GroupはLUREツールを使用して有名な金融サイトを侵害します
  2. イニシャルアクセス:攻撃者が悪意のあるURLを被害者に送信します
  3. 侵害されたWebサイト:ユーザーが侵害されたWebサイトを訪問します(Webサイトはさまざまな方法で侵害されます)
  4. ユーザープロファイリング:Webサイトは、被害者のブラウザーにJavaScriptのプロファイラを提供します
  5. このプロファイラスクリプトは、ページの解像度、ユーザーエージェント、およびその他のクライアント情報を収集し、エクスプロイトサーバーに送信します
  6. 多段階のエクスプロイト:要件を満たした場合、Chrome RCE(Remote Code Execution)エクスプロイトと追加のJavaScriptが配信されます

以下は、次の段階のエクスプロイトを取得するURLであるfinancialtimes365[.]comを呼び出す、giantblock.org上のJavaScriptコードのスクリーンショットです。

screenshot of javascript code

Lazarusが行ったその他の攻撃

Lazarusグループはこれまでの攻撃で、イニシャルアクセスの方法として悪意のある文書を使用してきました。さらに重要なのは、悪意のある攻撃におけるおとり文書に、Menlo Securityをはじめとするセキュリティ企業のロゴを使用していることです。ここ数年、攻撃者が攻撃の成功確率を上げるために、有名なセキュリティ企業の文書を使用するケースが見受けられます。その一例が、Mandiant APT1脅威レポートの使用です。他のブログから詳細を読むと、攻撃者は以下のようなTTPを使用していることがわかりました:

  1. マクロを含んだ武器化文書
  2. パスワードで保護された添付ファイル
  3. コンパイルされたHTMLファイル

LazarusのTTP(Tactics, Techniques, and Procedures:戦術、技術、手順)に対するMenlo Securityの防御

Menlo Labsは、顧客ベースでの追跡とOSINTの収集によってLazarusのTTPを研究してきました。このグループによる最近の攻撃と、それに対抗するためにMenlo Securityが提供する保護機能に基づいて、最初のアクセスベクトルを以下の3つのカテゴリーに分類しました。

Webエクスプロイトからの保護

Menlo Cloud Security Platformを利用しているお客様は、設計上、ブラウザーのゼロデイ脆弱性から保護されています。悪意のあるJavaScriptはユーザーのデバイス上ではなく、Menlo Securityのクラウドベースのアイソレーションプラットフォーム上で動作する隔離されたブラウザーで実行されるからです。Menlo Securityは、モバイルを含むすべてのデバイスを保護します。侵害されることを防ぐだけでなく、情報漏えいを防ぐこともできます。例えばプロファイリングの段階で、JavaScriptはブラウザーからデータを収集し、攻撃者に送り返しますが、この場合JavaScriptはユーザーのエンドポイントではなくMenlo Securityのクラウドブラウザー上で実行されるため、クラウド上のブラウザーのプロファイルが攻撃者に送信されることになり、エンドポイントシステムのフィンガープリンティングを防ぐことができるのです。

このタイムラインは、CVE-2022-0609についてMenlo Securityの顧客ベース全体でプラットフォームが提供した保護機能を示しています。

Chart showing Menlo Security protection for CVE-2022-0609, with dates indicating Oct 2021 as first occurrence for Menlo customers, Feb 14 2022 as Google patch release, Feb 15 2022 as Menlo Labs' Threat Bulletin release, and March 14 2022 as Google releasing compromise indicators

武器化された文書からの保護

侵害後の検知に重点を置く他のセキュリティベンダーとは異なり、Menlo Platformは攻撃の防御に重点を置いています。Lazarusが使用するようなマクロを多用した武器化文書に対して、Menlo Platformはクラウド上で文書を安全な方法でレンダリングし、文書に対してさらなる分析を行い、オリジナルの文書のダウンロードを阻止するか、文書の安全なバージョンをダウンロードすることが可能です。この安全なバージョンの文書では、マクロなどの疑わしいコードは取り除かれますが、文書の構造や構成は維持されます。

パスワードで保護された文書/アーカイブからの保護

ここ数カ月、Menlo LabsはLazarusが使用するものと同様に、パスワードで保護されたアーカイブファイルやパスワードで保護された文書に含まれる悪意のあるペイロードの増加を確認しています。

Lazarusのような国家に支援された攻撃者に加え、EmotetやQakbotのようなイニシャルアクセスブローカーも、既存の防御を回避するためにこの戦術を使用します。

Menlo Platformはユーザーにパスワードの入力を促すことで、文書/アーカイブを復号化する機能を備えています。もしユーザーがパスワードを入力しなければ、悪意のあるオブジェクトがエンドポイントに到達することはありません。ユーザーがパスワードを入力した場合、悪意のあるオブジェクトはIsolation Core™レイヤーで開かれ、分析されます。そして、適切なポリシーが適用され、エンドポイントへの侵害が阻止されます。

まとめ

ブラウザーエクスプロイトが再び猛威を振るっています。既存の防御技術を回避するためにHEAT技術を活用する攻撃者の数が増えていることが観測されています。Menlo Platformは、シフトレフトによるセキュリティパラダイムを提供し、ほとんどの攻撃が成功しないセキュリティへの移行を可能にします。Menlo Securityのソリューションは攻撃の防御に重点を置いており、このアプローチはランサムウェアやその他のマルウェアの攻撃が発生してから対処するよりも、はるかに低コストで済みます。