Lumma Stealer マルウェアの検出:ハッカーがYouTubeチャネルを悪用してマルウェアの亜種を拡散

[post-views]
1月 10, 2024 · 6 分で読めます
Lumma Stealer マルウェアの検出:ハッカーがYouTubeチャネルを悪用してマルウェアの亜種を拡散

最近のサイバーセキュリティレポートは、ハッカーがYouTubeチャンネルを利用してLummaマルウェアの亜種を拡散させている一連の攻撃を明らかにしています。ソフトウェアの脅威で知られるLumma悪意のある株は、2022年以来注目されており、ハッキングサイトで敵対者によって積極的に宣伝され、継続的に複数の更新と強化が行われています。

この記事では、Lumma Stealerの分析から得た知見を示し、悪名高いマルウェアのバージョンの拡散を防ぐためのRelevant detection algorithmsを提供します。

Lumma Stealerマルウェアの検出

毎日、サイバーセキュリティの専門家が 560,000の新しいマルウェアのインスタンスを発見し、既存の10億以上の悪意のあるソフトウェアプログラムに貢献しています。サイバー犯罪者による脅威が絶えず増大しているため、組織は攻撃のリスクを事前に特定し、時間通りに防御するための信頼できるツールが必要です。

最新のLumna Stealerキャンペーンに関連した悪意のある活動を検出するために、サイバー防御者はSOCプライムプラットフォームに掲載されたキュレーションされた検出アルゴリズムのコレクションを確認できます。すべての検出には、包括的な脅威インテリジェンス、攻撃タイムライン、および追加のメタデータが付属しています。さらに、すべてのルールは28のSIEM、EDR、XDR、およびデータレイクソリューションと互換性があり、MITRE ATT&CKフレームワークv14にマッピングされています。下の 検出を探索 ボタンをクリックして、SOCプライムの 脅威検出マーケットプレイス.

検出を探索

に集約されたルールセットにドリルダウンします。また、Lummaマルウェアの活動に関連する攻撃を検出するための文脈を深く探求するために、サイバーセキュリティの専門家は、“lummastealer”と“lumma”タグによってSOCプライムプラットフォームで利用可能な専用の検出スタックを探索することができます。

Lumma Stealerマルウェア分析

2024年1月8日、 FortiGuard Labsは Lumma Stealer管理者による最新のキャンペーンについての研究を発表しました。敵対者はYouTubeチャンネルを利用してLummaマルウェアを拡散させています。同様の敵対者パターンは2023年初春にも発見されました。

YouTubeの動画は、TinyURLやCuttlyなどの人気サービスを通じてしばしば短縮される有害なURLを埋め込むことでマルウェアを拡散するために利用されることがあります。クラックされたソフトウェアに関連するコンテンツを提供することが、攻撃者に対してクラックされたアプリケーションの共有を装った動画をアップロードする許可を与えることがあります。

Lumma Stealerは、主にシステムデータ、暗号通貨ウォレット、ブラウザ、およびブラウザのアドオンを対象とするCベースのマルウェアです。Lumma Stealerは、検出を回避するための一連の難読化技術を採用しています。このマルウェアは、C2サーバーとの通信を確立し、指示の交換や盗まれたデータの送信を可能にします。2022年以来、Lumma StealerはハッキングフォーラムやTelegramでマーケティングされ、12以上の検出されたC2サーバーが稼働し、マルウェアの一連のアップデートによって強化されています。

攻撃の初期段階で、攻撃者はYouTubeのユーザーアカウントを侵害してクラックされたソフトウェアの共有を装った動画を投稿します。動画の説明には有害なURLが含まれ、犠牲者をZIPファイルをダウンロードするよう誘導します。特筆すべきは、この武器化されたアーカイブが一貫して更新されており、マルウェアを拡散するこの敵対者の方法の効果を示していることです。後者にはLNKファイルが含まれており、PowerShellがGitHubから.NET実行ファイルをダウンロードするようにトリガーされます。洗練された.NETローダーは、環境チェック、複数のアンチ仮想マシン、およびアンチデバッグ機能で強化されています。結果として、影響を受けたインスタンスに最終ペイロードとしてLumma Stealerが拡散されます。

潜在的なLummaマルウェアの緩和策として、防御者は疑わしいアプリケーションソースに対処する際に常に警戒を保ち、信頼できる安全なソースからのみ正当なソフトウェアを利用することをお勧めします。

Leveraging Uncoder IO、オープンソースの検出エンジニアリングIDEを活用して、セキュリティチームは関連する脅威インテリジェンスソースからカスタムIOCクエリを自動生成することでIOCマッチングを効率化し、数秒で脅威を検索することができます。

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事