Fake Google Meet conference errors push infostealing malware

新たなClickFixキャンペーンが、偽の接続エラーを示す不正なGoogle Meetカンファレンスのページにユーザーを誘い込み、WindowsおよびmacOSオペレーティングシステムの情報を盗むマルウェアを配信している。

ClickFixは、ソーシャルエンジニアリングによる手口で、サイバーセキュリティ企業Proofpointが5月に初めて報告したもので、Google Chrome、Microsoft Word、OneDriveのエラーを装ったメッセージを使用する脅威行為者(TA571)によるものです。

このエラーは、Windowsのコマンドプロンプトで実行することで問題を修正するPowerShellコードの一部をクリップボードにコピーするよう被害者に促します。

こうして被害者は、DarkGate、Matanbuchus、NetSupport、Amadey Loader、XMRig、クリップボードハイジャッカー、Lumma Stealerなど、さまざまなマルウェアにシステムを感染させることになる。

McAfeeは7月、ClickFixのキャンペーンが特に米国と日本で頻発していると報告した

SaaS型サイバーセキュリティ・プロバイダーであるSekoiaの新しいレポートによると、ClickFixキャンペーンは大きく進化し、現在ではGoogle Meetのルアー、輸送・物流会社をターゲットにしたフィッシングメール、偽のFacebookページ、GitHubの欺瞞的な問題を使用しているという。

Timeline of ClickFix evolution
ClickFix の進化のタイムライン
ソースはこちら:セコイア

フランスのサイバーセキュリティ企業によると、最近のキャンペーンのいくつかは、暗号通貨詐欺ギャングMarko PoloとCryptoLoveのサブチームと考えられている2つの脅威グループ、Slavic Nation Empire(SNE)とScamquerteoによって行われている。

Various baits used in recent campaigns
最近のキャンペーンで使用された様々なベイト
ソースはこちら:セコイア

グーグルミートの罠

Google Meetは、Google Workspaceスイートの一部であり、バーチャルミーティング、ウェビナー、オンラインコラボレーションなど、企業環境で人気のビデオコミュニケーションサービスです。

攻撃者は被害者に、仕事のミーティングや会議、その他の重要なイベントに関連するGoogle Meetの招待状のようなメールを送信します。

URLは実際のGoogle Meetのリンクに酷似しています:

  • meet[.]google[.]us-join[.]com
  • meet[.]google[.]web-join[.]com
  • meet[.]googie[.]com-join[.]us
  • meet[.]google[.]cdm-join[.]us

被害者が偽のページにアクセスすると、マイクやヘッドセットの問題など、技術的な問題を知らせるポップアップメッセージが表示されます。

Fake error message on Google Meets
クローンGoogle Meetページの偽のエラーメッセージ
ソースはこちら:セコイア

Try Fix」をクリックすると、標準的なClickFixの感染プロセスが開始され、ウェブサイトによってコピーされたPowerShellコードがWindowsプロンプトに貼り付けられ、「googiedrivers[.]com」ドメインからペイロードを取得し、コンピュータをマルウェアに感染させる。

最終的なペイロードは、Windows上では情報窃取マルウェアのStealcまたはRhadamanthysです。macOSマシン上では、脅威者はAMOS Stealerを「Launcher_v194」という名前の.DMG(Appleディスクイメージ)ファイルとしてドロップします。

Sekoiaは、Google Meet以外にも、Zoom、PDFリーダー、偽ビデオゲーム(Lunacy、Calipso、Battleforge、Ragon)、Web3ブラウザおよびプロジェクト(NGT Studio)、メッセンジャーアプリ(Nortex)など、複数のマルウェア配布クラスターを確認しています。