ゼファーネットのロゴ

Microsoft が行動を起こす: なぜキー プロトコルを無効にするのか?

日付:

マルウェア攻撃の脅威の増大に対応して、Microsoft Project チームは、広く悪用されている ms-appinstaller プロトコル ハンドラーを無効にするという迅速な措置を講じました。この戦略的な動きは、マルウェアを配布しようとする複数の攻撃者によるこのプロトコルの憂慮すべき悪用に対抗するために、サイバー脅威インテリジェンス ツールを活用する Microsoft の取り組みの一環です。ランサムウェア攻撃は重大なリスクとして迫っています。

脅威を明らかにする

Microsoft 脅威インテリジェンス チームは、高度なサイバー脅威インテリジェンス ツールを活用して、マルウェア配布のアクセス ベクトルとして ms-appinstaller プロトコル ハンドラーが悪用されていることを発見しました。その結果、同社はプロトコル ハンドラーをデフォルトで無効にすることを決定しました。同社は、悪意のある活動に関連する潜在的な危険からユーザーを保護することを目的としています。

マルウェア Microsoft Project: 販売用キット

脅威をさらに悪化させるのは、サイバー犯罪者が MSIX ファイル形式と ms-appinstaller プロトコル ハンドラーを利用してマルウェア キットをサービスとして積極的に販売していることです。この新たな脅威に対処するために、Microsoft はアプリ インストーラー バージョン 1.21.3421.0 以降に変更を実装しました。これは、効果的な脅威インテリジェンス フィードの価値を証明しています。

攻撃の方法

少なくとも 4 つの金銭目的のハッキング グループによって組織された攻撃には、署名された悪意のある MSIX アプリケーション パッケージの展開が含まれています。詐欺師は、Microsoft Teams などの信頼できるチャネルを通じてこれらのパッケージを欺瞞的に配布します。また、Google などの検索エンジン上で正規のソフトウェアの広告として偽装します。

多様な脅威アクターの活動

2023 年 XNUMX 月中旬以降、アプリ インストーラー サービスを悪用している複数のハッカー グループが確認されています。それぞれが異なる戦術を採用しており、堅牢な脅威インテリジェンス フィードの必要性を強調しています。

  1. 嵐-0569: なりすましサイトによる SEO ポイズニングを使用して BATLOADER を増殖させ、Cobalt Strike および Black Basta ランサムウェアを展開します。
  2. 嵐-1113: を装った EugenLoader を配布 Zoom、さまざまな窃盗マルウェアやリモート アクセス トロイの木馬のエントリ ポイントとして機能します。
  3. サングリア テンペスト (カーボン スパイダーおよび FIN7): Storm-1113 の EugenLoader を利用して Carbanak をドロップし、Google 広告を通じて POWERTRASH を配布します。
  4. 嵐-1674: Teams メッセージを通じて偽のランディング ページを送信します。また、SectopRAT または DarkGate ペイロードを含む悪意のある MSIX インストーラーをダウンロードすることもユーザーに奨励します。

Microsoft: 持続的な脅威と過去の行為

Microsoft が MSIX ms-appinstaller プロトコル ハンドラーを無効にしたのはこれが初めてではありません。 2022 年 XNUMX 月には、 会社 も、Emotet、TrickBot、Bazaloader の配信を阻止するために同様の措置を講じています。脅威アクターにとってこのプロトコルの魅力は、セキュリティ メカニズムを回避できる点にあります。しかし、これはユーザーの安全にとって大きな課題となります。

Microsoft は自社の過去の行動を列挙し、進化するサイバーセキュリティの脅威との闘いに引き続き警戒しており、常に情報を入手し、デジタル セキュリティを強化するためのベスト プラクティスを採用するようユーザーに呼びかけています。これには、定期的なアップデート、ダウンロードの際の注意、進化し続けるオンライン セキュリティの状況における新たな脅威に関する情報を常に入手することが含まれており、サイバー脅威インテリジェンス ツールの重要性が強調されています。

スポット画像

最新のインテリジェンス

スポット画像