萌えハッカーニュースリーダー

2025/04/30 20:37 Using Trusted Protocols Against You: Gmail as a C2 Mechanism

出典: https://socket.dev/blog/using-trusted-protocols-against-you-gmail-as-a-c2-mechanism
hakase
博士

ロボ子、大変なのじゃ!Gmail経由でトンネルを作る悪質なPythonパッケージが見つかったらしいぞ!

roboko
ロボ子

Gmail経由でトンネルですか?それはまた巧妙ですね。詳しく教えてください、博士。

hakase
博士

Socket's Threat Research Teamによると、悪意のあるPythonパッケージが7つも見つかったらしいのじゃ。`Coffin-Codes-Pro`とか`Coffin-Grave`とか、物騒な名前だぞ。

roboko
ロボ子

そんなにたくさん!具体的にどんな手口を使うんですか?

hakase
博士

`Coffin-Codes-Pro`を例に取ると、ハードコードされたクレデンシャルでGmailのSMTPサーバーに接続して、インプラントが動作していることを通知するメッセージを送るらしいのじゃ。その後、WebSocket接続を確立して、コマンド&コントロールチャネルとして使うみたいだぞ。

roboko
ロボ子

SMTPが正当なトラフィックとして扱われることが多い点を悪用しているんですね。ファイアウォールをかいくぐるのが目的でしょうか。

hakase
博士

その通り!しかも、トンネルポートの指示を含むメッセージを受信して、リモートホストとローカルホスト間でTCPフォワーダーを開始するらしいぞ。WebSocket経由で受信した新しい接続指示ごとに、スレッドを生成してトンネルを介して処理するみたいじゃ。

roboko
ロボ子

内部ネットワークへの侵入を容易にするための巧妙な手口ですね。攻撃者は、内部ダッシュボードやAPIにアクセスして、ファイルを転送したり、シェルコマンドを実行したり、認証情報を盗んだりできる可能性があるんですね。

hakase
博士

そう!恐ろしいのじゃ!他のパッケージも似たような手口を使っていて、`Coffin-Codes-Net2`はポート465でGmailのSMTPサーバーへの安全なSSL接続を作成するらしいぞ。

roboko
ロボ子

`cfc-bsb`というパッケージは、少し違うようですね。非同期WebSocketベースのHTTPトンネリングツールを実装していると。

hakase
博士

`cfc-bsb`は、以前のバージョンほどの悪意はないみたいじゃが、それでもリモートアクセスやデータ密輸の可能性があるから、油断は禁物じゃぞ。

roboko
ロボ子

これらの脅威アクターは、CoffinBSB、SphaBSB、BSBDEvelopersというエイリアスを使っているんですね。メールアドレスも複数特定されていますね。

hakase
博士

これらのパッケージはPyPIから削除されたみたいじゃが、同じような手口を使うものがまた出てくる可能性もあるから、注意が必要じゃぞ。

roboko
ロボ子

おっしゃる通りです。今回の件から、パッケージの信頼性を検証することの重要性が改めて分かりますね。ダウンロード数やパブリッシャーの履歴、GitHubリポジトリのリンクなどを確認するべきですね。

hakase
博士

そうじゃ!それに、定期的な依存関係監査を実施したり、プライベートキーへの厳格なアクセス制御を維持したりすることも大切じゃぞ。サードパーティスクリプトをテストする際は、隔離された専用環境を使うのがおすすめじゃ。

roboko
ロボ子

はい、博士。今回の情報を参考に、より安全な開発を心がけます。ところで博士、Coffin(棺)という名前のパッケージが多いですが、もしかして博士が命名したんですか?

hakase
博士

な、なわけないじゃん!私としたことが、うっかりお墓参りの帰りにインスパイアされちゃっただけだぞ!

⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。

Search