数日前、ウイルス対策ラボは有効なデジタル署名を含む実行可能なPEファイル(ドライバー)を受け取りました。 Win64 / Duqu.ACとしてデータベースに追加しました。 この証明書は、電子機器の製造を専門とする有名な台湾企業Foxconn (Hon Hai Precision Industry Co.)によって発行され、Apple、Canon、Sonyなどの有名企業のフラッグシップデバイスコンポーネントの製造に従事する最大の企業の1つでもあります。
以前に、攻撃者が国営のDuquマルウェアの新しいバージョン(Duqu2、Duqu.B)を使用したこの悪意のあるキャンペーンと、AV製品によるこのマルウェアのその他の検出について書きました。 指定されたドライバーは小さく(27,448バイト)、侵害されたシステムのNDISレベルでネットワークトラフィックを操作するために攻撃者によって使用されます。
図 デバイスオブジェクトの名前と、悪意のあるドライバーがシステムに作成するシンボリックリンク(感染インジケーター)。
既にドライバーのインポートに関する情報(ndis.sys)から、NDISレベルでのネットワークトラフィックの処理に特化されていることがわかります。
図 インポートされたWin64 / Duqu.AC関数の一部。
図 Win64 / Duqu.ACの有効なデジタル署名。 侵害された証明書はまだ有効でした。
図 悪意のあるファイルのプロパティ。
デジタル証明書の盗難は、有名なStuxnetワームを配布するためにDuqu2を別の悪意のある企業に広める悪意のあるキャンペーンに関連しており、そのドライバーもデジタル署名され、証明書はJMicronとRealtekからも盗まれました。 悪意のあるドライバーにデジタル署名をデジタルで提供することは、そのようなドライバーが64ビットバージョンのWindowsに確実に読み込まれるようにする100%のソリューションです。
指定されたドライバーには次のフィンガープリントがあります。
MD5: 92e724291056a5e30eca038ee637a23f
SHA1: 478c076749bef74eaf9bed4af917aee228620b23
SHA256: bc4ae56434b45818f57724f4cd19354a13e5964fd097d1933a30e2e31c9bdfa5