脅威アクターやハッカーは、システムに侵入して不正アクセスを取得するための新しい方法を常に開発しています。 レポートによると、ハッカーは Skuld と呼ばれる新しい Golang ベースのマルウェアを開発し、ヨーロッパ、東南アジア、米国の Windows システムを標的にして情報を盗んでいます。
通常、攻撃者はマルウェアの開発に Golang を利用しませんが、Skuld はそのシンプルさとクロスプラットフォーム互換性を利用して、幅広いシステムをターゲットにし、Discord の Webhook を使用して情報を抽出するため、被害者に重大な脅威をもたらします。
他の情報窃取マルウェアと類似
研究者らによると、「Deathined」という名前のプログラマーによって開発された Skuld は、Creal Stealer、Luna Grabber、およびその他の一般公開されている情報窃取マルウェアと類似しています。ブラックキャップグラバー。ただし、このマルウェアは Golang ベースであるため、それを検出して効果的な対策を講じることは非常に困難です。
さらに、GitHub、Twitter、Reddit、Tumblr などの人気のソーシャル メディア プラットフォームで誰でも Deathined を見つけることができるという事実は、他の悪意のある攻撃者もこのマルウェアを悪用して侵害する可能性があるため、深刻な懸念を引き起こしています。
マルウェアはどのように動作しますか?
インストールされると、Skuld はまず仮想環境内で実行されているかどうかを確認します。次に、実行中のプロセスのリストを抽出し、ブロックリストに一致するプロセスを終了することで、プロセスの存続を保証します。このプロセスが完了すると、マルウェアは被害者に「エラー コード: Windows_0x988958 – 問題が発生しました。」などの偽のエラー メッセージを表示します。
何の疑いも持たないユーザーが [OK] メッセージをクリックすると、これにより、マルウェア内のさまざまなモジュールの実行がトリガーされ、デスクトップ、ドキュメント、ダウンロード、写真、音楽、ビデオ、OneDrive などの Windows ユーザーのプロファイル フォルダにあるファイルを含む機密情報が被害者のシステムから収集され、窃取されます。最後に、マルウェアは Discord Webhook と Gofile アップロード サービスを利用して、盗んだ情報を脅威アクターに送り返します。
この事件は、脅威アクターがシステムに侵入しようとする取り組みが増大していることを改めて浮き彫りにしました。その結果、個人や組織は、ソフトウェアやオペレーティング システムの定期的な更新、信頼できるウイルス対策ソフトウェアの使用、不明なソースからのファイルのダウンロードの控え、強力なパスワードの実装、2 要素認証 (2FA) の有効化など、堅牢なセキュリティ慣行を優先する必要があります。 p>