Cremes-新しい高度なサイバースパイマルウェア

1週間前、FSBの専門家は、州のコンピューターや科学機関や軍事機関で発見されたマルウェアに関する興味深いプレスリリースを公開しました。 FSBの専門家によって記述された兆候は、よく準備されたいわゆるものを示していました。 国家支援のサイバー攻撃。各被害者に固有の高度に標的を絞ったコンポーネントを使用していました。 アンチウイルスラボもこのマルウェアのサンプルを受け取り、ESET AV製品はそれらをWin32 / CremesおよびWin64 / Cremesとして検出します。







調査結果は、Cremesの調査レポート(Remsec)を公開したシマンテックの調査結果と一致しました。 その複雑さでは、新しいマルウェアは、Flame、Regin、EvilBunnyなどの既知のサイバー兵器に似ています。 FlameとEvilBunnyの場合、CremesはLuaスクリプトの使用に似ています。 新しいサイバーグループはStriderと呼ばれ、Cremesを使用して被害者から貴重な情報を盗みました。



シマンテックによると、Striderサイバーグループは少なくとも2011年10月から活動しており、ロシア、中国、スウェーデン、ベルギーのさまざまな政府機関からのサイバー攻撃に特化しています。 Striderの特徴は、攻撃者にとって特定の興味深い標的に厳密に焦点を合わせていることであり、サイバー攻撃ではユニークなマルウェアサンプルがよく使用されました。



Cremesは、FlameやReginの場合のように、犠牲者を危険にさらす柔軟性を提供するモジュラーアーキテクチャを使用する真のサイバースパイ活動プラットフォームです。 被害者のコンピューターから重要な情報を盗むことに加えて、Cremesは重要なバックドア機能を実行し、攻撃者が感染マシンのボットにアクセスしてコマンドを送信できるようにします。 Cremesはその作業でLua言語のスクリプトを使用します。この機能は以前Flame(Fiveeyes、Equation)およびEvilBunny(Snowglobe、Animal Farm)で観察されていました。 Cremesはまた、ハッカーグループSednit(APT28、Fancy Bear、Pawn Storm)が以前に使用したことを確認した、隔離されたエアギャップネットワークを侵害するメカニズムも使用しています。



シマンテックによると、Cremesには次のコンポーネントが含まれています。





カーネルモードでコードを実行するために、Cremesコンポーネントは、非標準のアプローチを使用できます。これは、レガシーAgnitum OutpostおよびAVAST正当なドライバーの脆弱性を悪用することです。 ドライバーはCremesコンポーネントにあります。





図 Cremesが使用する正当なAgnitum Outpostドライバーに関する情報。



ESETウイルス対策製品は、ユニバーサルシグネチャでStriderサイバーグループマルウェアを検出します。



Win32 /クリーム

Win64 /クリーム

www.virusradar.com



All Articles