Mandiantは5月27日(米国時間)、Googleブログの「Text-to-Malware: How Cybercriminals Weaponize Fake AI-Themed Websites|Google Cloud Blog」において、正規のAI動画生成ツールの提供を装う不正な広告・サイトによってマルウェアを配布するキャンペーン「UNC6032」の調査レポートを公開した。

このキャンペーンは少なくとも2024年半ばから活動がみられ、さまざまな地域および業界に被害を与えているとして注意を呼びかけている。

  • Text-to-Malware: How Cybercriminals Weaponize Fake AI-Themed Websites|Google Cloud Blog

    Text-to-Malware: How Cybercriminals Weaponize Fake AI-Themed Websites|Google Cloud Blog

マルバタイジングによる誘導戦術

UNC6032の特徴は、正規のAI動作生成ツール「Luma AI」、「Canva Dream Lab」、「Kling AI」を装ったソーシャルネットワーキングサービス(SNS: Social networking service)広告からの誘導とされる。被害者がこれら広告に興味を持ちクリックすると、正規サイトに偽装した攻撃者のWebサイトにリダイレクトする。

  • Facebookに掲載された偽広告の例 - 引用:Mandiant

    Facebookに掲載された偽広告の例 引用:Mandiant

これら偽サイトは動画生成に必要なプロンプト入力を受け付け、それらしい生成アニメーションを表示するが、実際に動画を生成することはない。代わりに事前に用意していた静的ペイロードの1つを提供する。

これらペイロードはすべてマルウェアドロッパー「STARKVEIL」とされる。攻撃者はシグネチャーによる検出を回避するために、難読化方法の異なる複数種類のSTARKVEILを用意したとみられている。

被害者がダウンロードした動画を確認しようとファイルを開くと、動画ファイルに偽装した実行可能ファイルを起動することになる。実行可能ファイルはエラー画面を表示してファイルの破損を演出する。被害者がエラーを回避するために再度実行すると、マルウェアローダー「GRIMPULL」および2つのバックドア「XWORM」、「FROSTRIFT」に感染する。

  • 侵害経路 - 引用:Mandiant

    侵害経路 - 引用:Mandiant

これらマルウェアからは永続性に加え、システム情報の窃取、キーロガー、スクリーンキャプチャー、任意コマンドの実行、USBドライブへの拡散など、さまざまな機能の存在が確認されている。

対策

このキャンペーンはクリエイター以外にも生成された動画に興味を持つ一般ユーザーも標的にする。アプリにマルウェアを仕込むのではなく動画としてマルウェアを配布する戦術を使用しており、好奇心に駆られたすべてのユーザーが被害に遭う可能性がある。

Mandiantは同様の攻撃を回避するために、ダウンロードする前にアクセスしているWebサイトのURLが正規サイトか確認することを推奨している。また、調査の過程にて判明したセキュリティ侵害インジケーター(IoC: Indicator of Compromise)とYARAルールを公開しており、必要に応じて活用することが望まれている。