TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

SigLoader (まとめ)

【概要】

■概要

項目 内容
使用時期 2020年7月ごろから
悪用方法 Signatureが付与されたファイルを読み込んで悪用
特徴 検体内に文字列「Sig」がハードコード


■攻撃手法

  1. Windowsにおいてハッシュ値の計算時に対象範囲外とされる「証明書テーブル(Certificate Table)」のサイズを拡張
  2. テーブル内のデータを変更
  3. VMwareの正規実行ファイルを起動すると「DLLサイドローディング」により、「SigLoader」である「vmtools.dll」がロードされる
  4. 悪意ある「wiaky002_CNC1755D.dll」を読み込む

(以上は、Security NEXTの情報、参照元は https://www.security-next.com/121275 )


【ニュース】

◆ラック、Microsoft社のデジタル署名ファイルを悪用した「SigLoader」による標的型攻撃を緊急レポート (DreamNews, 2020/12/01 15:00)
https://www.dreamnews.jp/press/0000227186/
https://malware-log.hatenablog.com/entry/2020/12/01/000000_2

◆正規署名で検知回避する「SigLoader」 - VPN経由の標的型攻撃で悪用 (Security NEXT, 2020/12/03)
https://www.security-next.com/121275
https://malware-log.hatenablog.com/entry/2020/12/03/000000_5

◆先週のサイバー事件簿 - Microsoftの正規デジタル署名を悪用する「SigLoader」 (マイナビニュース, 2020/12/09 19:49)
https://news.mynavi.jp/article/20201209-security/
https://malware-log.hatenablog.com/entry/2020/12/09/000000_4


【公開情報】

◆【緊急レポート】Microsoft社のデジタル署名ファイルを悪用する「SigLoader」による標的型攻撃を確認 (Lac, 2020/12/01)
https://www.lac.co.jp/lacwatch/report/20201201_002363.html
https://malware-log.hatenablog.com/entry/2020/12/01/000000_3


【図表】

f:id:tanigawa:20210123042256j:plain
「SigLoader」による攻撃の流れ
出典: https://www.security-next.com/121275/3


【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆標的型攻撃マルウェア (まとめ)
https://malware-log.hatenablog.com/entry/APT_Malware


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2020