Guardicore Labs の研究者は最近、中規模の医療技術会社の 800 台以上のマシンをダウンさせるマルウェア攻撃に遭遇しました。このマルウェアは WAV ファイルとして隠されており、悪名高い EternalBlue の 脆弱性を悪用する Monero 暗号マイナーも含まれていました。
すべては攻撃者の計画通りに進みましたが、彼らのコードは 古き良きブルー スクリーン オブ デス (BSOD) を引き起こす結果となりました 。同社が自社のデバイスが侵害されたことに気づいたのは、10月14日に遡るBSOD事件の後だった。
研究者らは根本原因を調査した結果、 base-64 でエンコードされた PowerShell スクリプトが システム クラッシュの原因であることを発見しました。スクリプトは後で解読できるようにデコードされました。 ここで、 スクリプトのエンコードされたバージョンとデコードされたバージョンをチェックアウトできます。
「私たちは、(ポインター サイズに基づいて) システム アーキテクチャをチェックすることから始まる、読み取り可能な Powershell スクリプトを入手しました。次に、上記のレジストリ サブキーに格納されている値を読み取り、Windows API 関数 WriteProcessMemory を使用してその値をメモリに読み込みます。コード、つまりマルウェア ペイロードは、関数ポインター デリゲートを取得して呼び出すことによって実行されます。」と ガーディコアの研究者は 書いています 。
先ほど述べたように、攻撃者は EternalBlue の脆弱性を悪用して、ネットワーク内の他のデバイスにマルウェアを拡散しました。 Guardicore は、状況を封じ込めるためにすべての SMB トラフィックをブロックすることを同社に推奨しました。
研究者がマルウェアをリバース エンジニアリングした結果、次のことがわかりました。 「このマルウェアには、オープンソースの XMRig CPU マイナーをベースにしたクリプトマイニング モジュールが含まれています。 CryptonightR アルゴリズムを使用して、人気のあるプライバシー コインである Monero をマイニングします。さらに、このマルウェアはステガノグラフィーを利用し、見た目がきれいな WAV ファイル内に悪意のあるモジュールを隠します。」
悪意のあるプロセスは終了され、レジストリ キーが削除され、BSOD 画面を停止するために以前に影響を受けたシステムからマルウェアが駆除されました。レポート全体は ここで 読むことができます。






![2021 年に Raspberry Pi Web サーバーをセットアップする方法 [ガイド]](https://i0.wp.com/pcmanabu.com/wp-content/uploads/2019/10/web-server-02-309x198.png?w=1200&resize=1200,0&ssl=1)


