Microsoftは、サイバー犯罪者が運営する「ZLoader」ボットネットのインフラ解体に向け、法的、技術的措置を講じていることを明らかにした。
ZLoaderマルウェアはこれまでに、主に米国やカナダ、インドの数千社規模の組織を標的としており、「Conti」ランサムウェアの配布に用いられたことで知られている。
Microsoftによると、ZLoaderの背後にいる犯罪者グループがコマンド&コントロール(C&C)サーバーとして使用していた65のドメインの押収を許可する裁判所命令を、米ジョージア州北部地区連邦地方裁判所から受け取ったという。これらのドメインは、マルウェアに感染した企業や病院、学校、家庭などのコンピューターで構成されるボットネットの制御に用いられていた。
ドメインは現在、ZLoaderに関与する犯罪者グループの制御下になく、アクセスするとMicrosoftが管理するDNSシンクホールに転送されるようになっている。
また同社は、ZLoaderがドメイン生成アルゴリズム(DGA)に用いていたドメイン群の統制を掌握する許可を得ている。これらのドメインは、ボットネットのフォールバックやバックアップ通信チャネルとしてのさらなるドメインを自動的に生成するために用いられていた。
Microsoftのデジタル犯罪部門(DCU)でゼネラルマネージャーを務めるAmy Hogan-Burney氏は、「ZLoaderのマルウェア内には、ボットネットに対するフォールバック、バックアップ用通信チャネルとなる追加ドメインを生成するDGAが埋め込まれている。今回の裁判所命令では、直接コード内に記述されているドメインに加えて、現在登録されている319のDGAドメインに対する統制権限もわれわれに与えられた。またわれわれは、DGAドメインの将来的な登録を阻止するべく取り組んでいる」と述べている。
Microsoftは、ESET、Lumenの脅威インテリジェンス部門Black Lotus Labs、Palo Alto Networks Unit 42と連携し、ZLoaderへの対策を主導している。AvastもDCUの欧州における調査を支援している。ESETはおよそ1万4000の固有サンプルを分析し、1300を超える固有のC&Cサーバーが見つかったとしている。
Microsoftは、ZLoaderのインフラの機能を停止し、組織的な活動を困難にすることが目的だと説明しており、ZLoaderは完全に解体されたわけではないようだ。この件を法執行機関に報告しており、感染したシステムの洗い出しや修復作業をISPと協力して進めると述べている。
同社は2020年にも、「Trickbot」ボットネットを解体するために同様の法的、技術的アプローチを採用した。
MicrosoftはZLoaderの技術的な分析の中で、このグループが悪質な「Google広告」を用いて、電子メールのセキュリティ機能をバイパスし、マルウェアを配布していると指摘した。「Ryuk」などのランサムウェアとのつながりもみられるという。最近の攻撃では、電子メールではなく、Googleなどの検索エンジンで悪質な広告を利用する方法へと移行し、ユーザーを悪質なサイトに訪問させようとしている。これらの攻撃キャンペーンでは、「Java」「Zoom」「TeamViewer」「Discord」といった有名なテックブランドになりすましていた。
Microsoftは、「こうしたアクターは、『Zoom videoconference』(Zoomビデオ会議)といった、製品に関するキーワードをGoogle広告で購入していた。ユーザーが特定のタイミングでこれらのキーワードをGoogleで検索した場合、悪意あるドメインにアクセスさせるフォームに誘導するような広告がそのユーザーに表示されていた」と説明している。
これまでの攻撃では、電子メールに添付された悪質な「Office」マクロでマルウェアが配布されていた。新型コロナウイルスに関する警告のほか、支払いの遅延、偽の履歴書などの緊迫感を伝えるような内容でユーザーをだますものもあったという。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。