フィードバック対象の投稿
シマンテック Security Threat Intelligence ブログでは、
Cicada: Chinese APT Group Widens Targeting in Recent Espionage Activity | Symantec Blogs
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/cicada-apt10-china-ngo-government-attacks
攻撃者は、
Microsoft Exchange Servers 経由で「最新のセキュリティパッチ」が適用されていないシステムを狙い、エンドユーザーのマシンにアクセスしています。
ハッカーは、カスタムローダーに加えて、様々なツールを使用し、Sodamaster と呼ばれる「バックドア」コードを埋め込む。
ハッカーは、カスタムマルウェアローダーの「トリガーに使用する」ために、マルチメディアプレーヤーをターゲットのひとつ(おそらく、未確認の「他のターゲットも存在する」らしいが、現時点では特定できていない)に定めていた。
攻撃者は、
Exports 機能を通じてカスタムローダーを起動することで、
正規の Media Player を介在して、
WinVNC ツールを使用することでエンドユーザーのマシンをリモートコントロールする。
つまり、
この攻撃では「侵害されたシステム」とトリガーに使用できる他のツール(例えば、マルチメディアプレーヤー)の「偽の更新版」が起動させる要件になっています。
アプリを公式サイト(または信頼できるサイト)からダウンロードする限り、偽の(悪意のある「DLL」ファイルが仕組まれた)更新版は存在しないはずなので、マルウェアから安全であるはずです。
Chinese hackers abuse VLC Media Player to launch malware loader
https://www.bleepingcomputer.com/news/security/chinese-hackers-abuse-vlc-media-player-to-launch-malware-loader/
問題は、非公式のダウンロードサイトです。
ハッカーは「マルバタイジング」のような様々な手口を駆使し、(人気のあるプログラムのアイコンを使って)オリジナル(正規品)と錯覚させマルウェアをダウンロードさせて、システムに感染させ、二次感染源(プロパガンダのボットマシン)化を狙っている可能性がある。