SNOWLIGHTマルウェア:悪質な亜種が戦術の変化を浮き彫りにする

サイバー活動の波が押し寄せ、SNOWLIGHTマルウェアの新たな亜種が明るみに出ました。このツールはサイバーセキュリティの世界では目新しいものではありませんが、現在ではますます複雑かつ巧妙な方法で利用されています。中国と関係があるとみられる脅威アクターグループUNC5174と関連のあるこのマルウェアは、攻撃者の活動方法におけるより広範な戦略的変化の一環であり、高度な戦術と自由に利用可能なツールを融合させ、痕跡を隠蔽しています。

何をターゲットにするのか?

SNOWLIGHTは、 Linuxシステムを標的とした新たに確認されたキャンペーンの中心的構成要素として浮上しましたが、その機能はmacOSにも拡張されています。このキャンペーンでは、あまり知られていないリモートアクセスツールであるVShell(オープンソースのトロイの木馬)も展開されています。これらの名前は難解に聞こえるかもしれませんが、その使用はより深刻な事態を示唆しています。攻撃者はより巧妙な方法で巧妙に紛れ込み、防御側が深刻な脅威をありふれたインターネット上のノイズから区別することがこれまで以上に困難になっています。

このキャンペーンで注目すべき点は、攻撃インフラのもう一つの構成要素であるVShellやSUPERSHELLといったオープンソースツールが意図的に使用されていることです。これらのツールを活用することで、脅威アクターは検出を回避し、独自のマルウェア開発にかかるコストと時間を削減できます。さらに重要なのは、活動を容易に隠蔽できるため、特定のグループや政府による攻撃の帰属を困難にしていることです。

SNOWLIGHTの進化

UNC5174(別名UteusまたはUetus)は、Connectwise ScreenConnectやF5 BIG-IPといった一般的なエンタープライズツールの脆弱性を悪用した攻撃において、SNOWLIGHTを使用することが初めて確認されました。これらの攻撃は、C言語ベースのダウンローダーをインストールして、トンネリングユーティリティやGOHEAVY、GOREVERSEといったリバースシェルバックドアを含む追加のペイロードを取得することを目的としていました。どちらのツールも、現代のサイバースパイ活動の特徴である不正なリモートアクセスと制御を可能にします。

研究者によると、SNOWLIGHTはVShellのドロッパー、つまり一種の配信システムとして機能します。システムに侵入すると、SNOWLIGHTはステルス性の高いバイナリを展開するbashスクリプトを実行します。このバイナリには、DNSログ用のコンポーネントやSliverコマンドアンドコントロールフレームワークに紐付けられたコンポーネントなどが含まれます。これらの要素が連携して永続性を確立し、リモートサーバーへの秘密の接続を維持することで、攻撃者は感染したシステムを痕跡をほとんど残さずに制御できるようになります。

このアプローチで特に注目すべきは、「ファイルレス」マルウェアへの移行です。今年初めに確認された事例では、VShellはディスクに保存されるのではなく、メモリに直接注入されます。この手法は従来の検出メカニズムを回避し、攻撃者は一般的な警告をトリガーすることなく、コマンドの実行、ファイルの転送、その他のアクションを実行できます。

マルウェア開発の影響

これらの進展は、より広範な影響を及ぼします。サイバーセキュリティの専門家は、かつては国家レベルのリソースを必要としていた攻撃を、中程度のスキルを持つ攻撃者が実行できるようになっているという傾向が強まっていると指摘しています。VShellやSNOWLIGHTといったツールが利用可能になり、公開コードベースから改変されたことで、参入障壁は低下しています。これにより、国家と連携した攻撃グループは、より高度な技術を持たない攻撃者の中に潜伏し、スパイ活動と犯罪活動のグレーゾーンで活動することが容易になっています。

世界的なセキュリティ機関も、UNC5174や類似のグループの活動を注視しています。例えば、フランスの国家サイバーセキュリティ機関ANSSIは、同様のツールを使用した攻撃者がIvanti Cloud Service Applianceの重大な脆弱性を悪用し、任意のコードを実行したと報告しています。この手法はSNOWLIGHT関連のキャンペーンで確認されたものと類似しており、国境を越えた組織的な攻撃の可能性を示唆しています。

さらに、中国で最近提出されたマルウェアのフォレンジックデータは、マルウェアエコシステムの拡大を示唆しています。アーティファクトからは、SNOWLIGHTとVShellがmacOSシステムを標的とすることが可能であることが示されており、一部のバージョンは偽のCloudflare認証アプリのように正規のソフトウェアを装っており、これはますます巧妙な配信方法となっていることを示しています。

これらの暴露は、世界の大国間の緊張が高まり、サイバースパイ活動への非難が高まっている中で起こった。例えば、中国当局は最近、米国国家安全保障局(NSA)が重要インフラやアジア冬季競技大会などの主要イベントに対するサイバー攻撃を画策したと非難した。こうした主張は、現在進行中の地政学的な言説の一部ではあるものの、サイバーセキュリティが国際関係といかに密接に絡み合っているかを浮き彫りにしている。

結論

組織にとって、重要なことは明らかです。警戒はもはやオプションではありません。高度なツール、オープンソースの可用性、そして巧妙な展開手法の融合により、SNOWLIGHTのような脅威は検出が困難になり、長期的にはより危険になっています。サイバー防御戦略は、既知のマルウェアシグネチャだけでなく、行動検知、メモリフォレンジック、そしてプロアクティブな脅威ハンティングにも重点を置き、迅速に適応していく必要があります。

SNOWLIGHT は一般にはあまり知られていないかもしれませんが、最近の攻撃でその存在が明らかになったことで、デジタル時代においては最も静かな脅威であっても長い影を落とす可能性があることを思い知らされます。

April 16, 2025
読み込み中...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.