ニュース
海賊版Microsoft Officeを装ったマルウェア。もちろんダウンロード厳禁
2024年5月31日 18:50
韓国のセキュリティ企業AhnLabが運営するAhnLab SEcurity intelligence Center(ASEC)は、韓国のユーザーをターゲットに海賊版Microsoft Officeを装ったマルウェアが拡散されている事例を確認したとして、公式ブログに攻撃手法などを報告している。
なお、マルウェアかどうか以前にそもそも海賊版のOfficeだと知りながらダウンロードすることは日本では違法行為で、場合によっては刑事罰に処される。つまりそれ以前に手出し無用である。
ファイル共有サービスやTorrent経由で拡散されているこのマルウェアは、ダウンロードURLとマルウェアをアップロードするプラットフォームを取得するプロセスが追加されており、さらに不正なリンクやファイルをダウンロードするための手順が組み込まれていることを特徴とする。
このマルウェアは、初回実行時に2つのTelegramのURLと1つのMastodonのURLにアクセスし、アクセス先でGoogle DriveまたはGitHubのページに誘導させ、さらに不正なファイルをダウンロードさせる。
Google DriveやGitHubからダウンロードしたデータは、Base64で暗号化された文字列で、さまざまなマルウェアのインストールを実行するPowerShellコマンドとなっている。
このPowerShellコマンドは、Windows Defenderやウイルス対策ソフトウェアによる検出を回避するために、「C:ProgramDataKB5026372.exe」に配置して実行したり、不正なファイルを7zipプログラムで解凍したりしてマルウェアをインストールする。
このマルウェアには「software_reporter_tool.exe」と呼ばれるプログラムも搭載しており、マルウェアのダウンロードと永続的な動作を担当する。同プログラムは、Windowsのタスクスケジューラに登録され、システムの再起動後も動作し続ける。登録されたPowerShellコマンドはさらに追加のマルウェアをインストールする。
攻撃者は、標的のPCにAhnLabのアンチウイルスソフトウェア「V3」がインストールされているかに応じてインストールするマルウェアを選んでいるといい、リモートアクセスツールの「Orcus RAT」や仮想通貨マイニングツールの「XMRig」、外部ソースから追加のペイロードをダウンロードして実行する「PureCrypter」など6種類のマルウェアから選択して標的のPCにダウンロードさせるという。
AhnLabは、ファイル共有サイトからダウンロードしたファイルを実行する際には注意が必要であり、ユーティリティプログラムやゲームなどの製品は公式サイトからダウンロードするよう呼びかけている。しかし繰り返しとはなるが、海賊版だと知った上でダウンロードすることは違法だ。