侵入テスト用の商用AV/EDR回避ローダーのベンダーであるShellter Projectは、顧客がソフトウェアのコピーを流出させた後、ハッカーが同社のShellter Elite製品を攻撃に使用したことを確認した。
この悪用は数ヶ月間続いており、セキュリティ研究者がこの活動を発見したにもかかわらず、Shellter社は通知を受け取っていない。
同ベンダーは、2023年2月に厳格なライセンス・モデルを導入して以来、悪用が確認されたのはこれが初めてだと強調している。
「最近Shellter Eliteのライセンスを購入した企業が、そのソフトウェアのコピーを流出させていたことがわかりました。
“この侵害は、悪意のある行為者が情報窃取マルウェアの配信を含む有害な目的のためにツールを悪用することにつながった。”
この問題に対処するため、”悪意のある顧客 “には届かないアップデートがリリースされた。
悪用されるシェルター・エリート
Shellter Eliteは市販のAV/EDR回避ローダーで、セキュリティ専門家(レッドチームや侵入テスト担当者)が正規のWindowsバイナリの中にペイロードを密かに配置し、セキュリティ活動中にEDRツールを回避するために使用します。
この製品は、ポリモーフィズムによる静的回避と、AMSI、ETW、アンチデバッグ/VMチェック、コールスタックとモジュールのアンフック回避、おとり実行による動的実行時回避を特徴としています。
7月3日、Elastic Security Labsは、複数の脅威者がShellter Elite v11.0を悪用し、Rhadamanthys、Lumma、Arechclient2などの情報窃取プログラムを展開していることを明らかにしました。
Elasticの研究者は、この活動は少なくとも4月から始まっており、配布方法はYouTubeのコメントやフィッシングメールに依存していると判断しました。
ユニークなライセンスのタイムスタンプから、研究者は、脅威者が単一のリークされたコピーを使用しているという仮説を立てました。
Elasticはv11.0ベースのサンプルの検出機能を開発したため、そのバージョンのShellter Eliteで作成されたペイロードは検出可能になりました。
Shellter社はEliteのバージョン11.1をリリースし、前バージョンを流出させた顧客を除く審査済みの顧客にのみ配布する予定です。
同ベンダーは、Elastic Security Labsのコミュニケーション不足を「無謀でプロフェッショナルではない」とし、Elasticがもっと早く発見を知らせなかったことを非難した。
「彼らは数ヶ月前から問題を認識していたにもかかわらず、我々に通知しなかった。脅威を軽減するために協力する代わりに、不意打ちの暴露記事を発表するために情報を隠すことを選んだ。
しかし、Elastic社はShellter社に、問題の顧客を特定するために必要なサンプルを提供した。
同社は「忠実な顧客」に謝罪し、サイバー犯罪者と協力しないことを再確認し、必要に応じて法執行機関と協力する意向を表明した。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
2025年に共通する8つの脅威
クラウド攻撃はより巧妙になっているかもしれないが、攻撃者は驚くほど単純なテクニックで成功している。
本レポートでは、何千もの組織におけるWizの検知結果から、クラウドを駆使する脅威者が使用する8つの主要なテクニックを明らかにします。
The post ハッカー、流出したShellterのレッドチームツールを悪用して情報窃盗犯を配置 first appeared on PRSOL:CC.