マルコム・オーウェン
· 1分で読めます
国家安全保障局の元ハッカーが、国家支援のハッカーが開発したコードを再利用することで、マルウェア作成者がmacOSを攻撃する効果的な方法を実証した。
他のソフトウェア開発プロジェクトと同様に、マルウェアの作成には通常、エクスプロイトを悪用するソフトウェアを作成するための多大な労力が必要です。そのため、マルウェア開発者は常に、完成版ソフトウェアへの近道を探し求めています。Jamfのセキュリティ研究者であるパトリック・ウォードル氏がRSAセキュリティカンファレンスでの講演で説明したように、マルウェア開発にも近道は存在します。
Ars Technicaによると、ウォードル氏は本質的に、他国のために活動する主要なグループによって既に開発されているエクスプロイト、スパイウェア、その他のコードを活用することを提案した。これらのチームが開発したコードは、通常、他の自力で開発されたコードよりも優れており、リソースをあまり消費せず、おそらくより堅牢でもある。
「3文字機関には、驚くほど豊富な資金とリソースを持ち、非常に意欲的なハッカー集団が存在します。彼らは、充実した機能と徹底的なテストを備えた驚くべきマルウェアを開発しています」とウォードル氏は述べた。「つまり、これらの機関のハッカー集団にマルウェアの開発を任せ、もしあなたがハッカーなら、それを自分の任務のために再利用すればいい、ということです。」
ウォードル氏は、長年にわたり攻撃に利用されてきた4種類のMacマルウェアを参加者に実演しました。そして、これらのマルウェアを改変し、元のマルウェアではなく、ウォードル氏が管理するコマンドサーバーに報告するようにしました。コマンドを乗っ取ることで、マルウェアはデータの取得、ペイロードのインストール、あるいは既にマルウェアに組み込まれているその他の活動に利用できるようになります。
このアプローチを取ることでハッカーにとって2つの大きなメリットがあると考えられています。その主なメリットは、他の国家支援グループがタスクを達成するために独自のマルウェアを開発したり、公開したりするリスクを回避できることです。これにより、ハッカーは独自の技術とソフトウェアを将来使用するために秘密に保つことができ、検出を最小限に抑えることができます。
2 つ目の副産物は、マルウェアが検出され分析された場合、攻撃の責任がアクティブ ユーザーではなく、マルウェアの元の開発者に帰せられる可能性があることです。