企業ネットワークを狙った新種の仮想通貨マイニング(採掘)マルウェア「PowerGhost」が発見された。「PowerShell」と「EternalBlue」を使い、世界各地で密かに拡散している。
このファイルレス型マルウェアは、ネットワーク上の1つのシステムに自身を埋め込み、組織全体のパソコンとサーバに感染を広めることができる。
PowerGhostは、ロシアのセキュリティ企業Kaspersky Labの研究者らによって発見された。PowerGhostは、世界中の企業ネットワークで検出されているが、感染が最も集中しているのはインド、ブラジル、コロンビア、トルコだ。しかし、欧州と北米全域でも検出されているという。
仮想通貨マイニングマルウェアは、感染したシステムの能力を使って採掘し、攻撃者のウォレットに仮想通貨を送る。感染台数が多ければ多いほど、攻撃者は違法な利益を得ることができる。
感染の発端となるのは、エクスプロイトや「Windows Management Instrumentation」といったリモート管理ツールである。PowerGhostはネットワークで発見されないように、ファイルレス技術を使って隠密に活動する。
この手法の場合、PowerGhostマイナーは、感染マシンのハードドライブに保存されないため痕跡が残らず、検出がより困難になる。
PowerGhost自体は難読化されたPowerShellスクリプトだが、このマイナーの活動のためのアドオンモジュールが付随しており、感染マシンからアカウントの認証情報を取得する「mimikatz」と、悪名高きエクスプロイトのEternalBlueをネットワーク中に仕掛けるシェルコードが含まれている。
EternalBlueは、米国家安全保障局(NSA)から流出したハッキングツールだ。「WannaCry」や「NotPetya」攻撃で悪用された。
PowerGhostはマシン1台を感染させた後、EternalBlueを利用してネットワーク全体に拡散する。mimikatzを用いて認証情報を盗み、「CVE-2018-8120」などを利用して、権限を昇格する。
PowerGhostがマシンに組み込まれると、仮想通貨のマイニングを実行可能になる。このマルウェアの検出率から、PowerGhostを仕掛けている犯罪者は、できるだけ早く最大限の収益を得るために、特にしきりに企業のネットワークに侵入しようとしている可能性が見て取れる。
研究者らによると、PowerGhostのあるバージョンはDDoS攻撃もできるようになっており、犯罪者がこのマルウェアでさらなる利益を得ようとしている可能性があるという。
仮想通貨マイニングマルウェアは今やランサムウェアを凌いで、サイバー犯罪者が私腹を肥やすために最も好む手段の1つとなりつつある。
企業のネットワークがマイニングマルウェアの被害に遭わないようにするには、ソフトウェアのパッチを絶えず更新し、EternalBlueなどの既知の脆弱性を悪用されないようにすることが重要だと研究者らは述べている。
また組織は、攻撃対象になり得ることを見逃しやすい、待ち行列管理システムやPOS端末、自動販売機などにも注意を払う必要がある。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。