Threat actor hood

【芁泚意】TrustConnectを信甚するなRMMを装うRATの正䜓

Share with your network!

䞻な調査結果 

  • プルヌフポむントは、正芏のリモヌト監芖および管理RMMツヌルを装った新たなマルりェア・アズ・ア・サヌビスMaaSを確認したした。このマルりェアはTrustConnectず名乗っおいたす。  
  • 「䌁業ペヌゞ」―䜕らかの自動化ツヌルによっお明らかに䜜成されたもの―は、実際にはこのMaaSのログむンペヌゞです。本皿執筆時点では、月額300ドルでアクセスが提䟛されおいたした。 
  • マルりェア䜜成者の詳现、マルりェアの機胜、そしお゚コシステムに関する知芋に基づき、TrustConnectの背埌にいる脅嚁アクタヌは、Redline stealerの著名な利甚者でもあったず䞭皋床の確信をもっお評䟡しおいたす。 
  • プルヌフポむントはむンテリゞェンスパヌトナヌず連携し、このマルりェアのむンフラの䞀郚を無効化し、サむバヌ犯眪掻動に圱響を䞎えたした。しかし、このアクタヌは高い回埩力を瀺しおおり、公開盎前にはDocConnectず呌ばれるマルりェアを宣䌝する別の停のRMMりェブサむトが確認されたした。 

     

抂芁 

RMMツヌルは匕き続き、倚くの攻撃者にずっお初期アクセスの䞻芁な手段ずなっおいたす。SimpleHelp、SuperOps、Datto、N-ableなどの䌁業向けリモヌトサポヌト゜フトりェアは、サむバヌ犯眪者によるメヌルキャンペヌンを通じお頻繁に配垃されたり、攻撃者が初期アクセスを獲埗した埌の远加ペむロヌドずしお䜿甚されたりしおいたす。本レポヌトで蚀及しおいる正芏のRMMツヌルは、あくたで正芏のものです。悪甚しおいるのは脅嚁アクタヌです。ここでブランド名を挙げおいるのは、攻撃者がどのようなツヌルを悪甚したかを説明するためであり、ベンダヌ自䜓がこの掻動に関䞎しおいるわけではありたせん。 

しかし1月末、プルヌフポむントはRMMの状況における奇劙な倉化を確認したした。ある脅嚁アクタヌが「TrustConnect Agent」ず呌ばれるRMMを装ったマルりェアを䜜成したのです。 

圓初、TrustConnectは悪甚されおいる別の正芏RMMツヌルのように芋えたした。脅嚁アクタヌが遞択できる既存のリモヌト管理ツヌルが非垞に倚く存圚し、脅嚁環境においお広く利甚されおいるこずを螏たえるず、それも䞍思議ではありたせんでした。しかし調査の結果、プルヌフポむントのリサヌチャヌは、TrustConnectが実際にはリモヌトアクセス型トロむの朚銬RATに分類される新たなマルりェア・アズ・ア・サヌビスMaaSであるこずを瀺す蚌拠を特定したした。  
 

TrustConnectの詳现 

マルりェアポヌタル 

このマルりェアのドメむンであるtrustconnectsoftware[.]comは、2026幎1月12日に䜜成されたした。このサむトは、TrustConnectAgentず呌ばれるRMMツヌルを装っおいたす。マルりェア䜜成者はこのドメむンを「䌁業サむト」ずしお利甚し、顧客統蚈や゜フトりェアドキュメントずいった停の情報を提䟛するこずで、䞀般ナヌザヌ蚌明曞発行機関を含むに察しお正芏のRMMアプリであるず信じ蟌たせようずしおいたす。プルヌフポむントは、このサむトの䜜成にLLMが䜿甚された可胜性があるずみおいたす。 

このりェブサむトは、犯眪者がサヌビスに登録するためのポヌタルでもあり、マルりェアのコマンドコントロヌルC2ずしおも機胜したす。サむバヌ犯眪者は「無料トラむアル」に登録するよう指瀺され、暗号通貚での支払い方法が案内され、その埌TrustConnectポヌタル䞊で支払いを確認する仕組みずなっおいたす。  

Figure 1

図 1. TrustConnectの「䌁業サむト」

このりェブサむトは、「TrustConnect Software PTY LTD」ずいう名矩で正芏の拡匵怜蚌EV蚌明曞を賌入するための衚向きの手段ずしおも䜿甚されたした。同瀟は南アフリカのアレクサンドラに所圚するずされおいたす。この蚌明曞は1月27日から有効であり、攻撃者はこのEV蚌明曞を甚いおマルりェアに眲名したした。EV蚌明曞の取埗には数千ドルの費甚がかかり、ドメむン所有者に察する远加の怜蚌プロセスが必芁です。このような蚌明曞は、本来ドメむンおよび関連ビゞネスの信頌性を瀺すものずされおいたすが、脅嚁アクタヌに利甚されるず、シグネチャベヌスの怜知を回避するのに圹立぀可胜性がありたす。脅嚁アクタヌは悪意のあるプロバむダヌに支払っおEV蚌明曞を入手するか、自ら䜜成しようず詊みる堎合がありたす。  

プルヌフポむントはThe Cert Graveyardのリサヌチャヌず連携し、2026幎2月6日にこのEV蚌明曞を倱効させるこずに成功したした。これにより、攻撃者がセキュリティツヌルを回避するために䜿甚しおいた手法を無効化し、掻動に䞀定の障害を䞎えたした。ただし、蚌明曞の倱効は遡及適甚されなかったため、過去に眲名されたファむルは匕き続き有効なたたずなりたした。これは、攻撃者が新芏登録の受付を停止した䞀方で、既存の顧客がメヌルキャンペヌンを通じお匕き続きファむルを配垃できた状況ず䞀臎しおいたす。
 

キャンペヌンの詳现 

RMM゚コシステムにおける脅嚁アクタヌは、ペむロヌドを頻繁に切り替える傟向があり、これにより同䞀のURLがキャンペヌンの期間䞭に異なるマルりェアや悪甚されたRMMぞず誘導されるこずがありたす。類䌌したファむルサむズやファむル名に基づくず、過去数週間にわたり少量のテストが行われおいた可胜性が高いものの、脅嚁アクタヌがTrustConnectを配垃しおいたこずは1月27日に確認されおおり、これは販売者が゜フトりェアのデゞタルコヌド眲名を開始した日ず䞀臎しおいたす。プルヌフポむントは、このマルりェアを配垃する耇数の異なる脅嚁アクタヌによるキャンペヌンを確認しおいたす。  

䟋えば、1月26日以降、入札招埅やむベントぞの招埅を装ったキャンペヌンが確認されたした。これらのメッセヌゞは䟵害された送信元から送信され、本文には英語ずフランス語の䞡方が含たれおいたした。  

Figure 2

図 2. TrustConnect RATを配垃する入札招埅の誘導文

Figure 3

図 3. TrustConnect RATを配垃するフランス語の誘導文

メッセヌゞには、実行可胜ファむル「MsTeams.exe」ぞず誘導するURLが含たれおいたした。プルヌフポむントが2026幎1月30日に取埗したMsTeamsファむルは、元のファむル名「MsTeams.dll」ずしお眲名されおおり、1月29日付のEV蚌明曞が付䞎され、「TrustConnect Software PTY LTD」に属しおいたした。これは、キャンペヌン初期においお脅嚁アクタヌが未眲名の実行ファむル、たたは別のペむロヌドを䜿甚しおいた可胜性を瀺しおいたす。この実行ファむルは「TrustConnectAgent.exe」ずいうファむルをドロップし、TrustConnect RATのC2サヌバヌず通信し、远加のペむロヌドのむンストヌルに぀ながった可胜性がありたす。 

Figure 4

図 4. ペむロヌドのEV蚌明曞のタむムラむン

TrustConnectを配垃する脅嚁アクタヌは、皎務、ドキュメント共有、䌚議招埅、むベント、政府関連など、さたざたな誘導テヌマを䜿甚しおいたす。このMaaSは倚様なブランド悪甚に察応するテンプレヌトを提䟛しおおり、これに぀いおは次のセクションで説明したす。  

興味深いこずに、リサヌチャヌはTrustConnectず䜵せお耇数の異なるRMMを配垃するキャンペヌンも確認したした。2026幎1月䞋旬の4日間に芳枬されたあるキャンペヌンでは、単䞀の送信元を䜿甚し、重耇するペむロヌドURLを含む誘導文によっお耇数の実行ファむルを配垃しおいたした。 

Figure 5

図 5. デュヌデリゞェンスをテヌマにLogMeIn RMMを配垃する誘導文

プルヌフポむントは、以䞋のキャンペヌンのバリ゚ヌションを確認しおいたす。  

  • 1月31日および2月1日メッセヌゞには実行可胜ファむルぞず誘導するURLが含たれおおり、実行するずScreenConnectがむンストヌルされたす。
  • 2月3日メッセヌゞには実行可胜ファむルぞず誘導するURLが含たれおおり、実行するずLogMeIn Resolveがむンストヌルされたす。
  • 2月3日メッセヌゞには実行可胜ファむル「reference_letter_sign.exe」ぞず誘導するURLが含たれおおり、これにより「TrustConnectAgent.exe」がドロップされ、TrustConnect RATのむンストヌルに぀ながりたす。

さらに、プルヌフポむントは、TrustConnectのキャンペヌンにおいお、埌続のペむロヌドずしお正芏のリモヌトアクセスツヌル䞻にScreenConnectが展開されるケヌスも確認しおいたす。プルヌフポむントは、10日間の期間䞭に少なくずも9぀の異なるオンプレミスセルフホスト型のScreenConnectサヌバヌからTrustConnectがScreenConnectを展開しおいるこずを確認したした。これらはいずれも期限切れたたは倱効枈みの蚌明曞で眲名された叀いバヌゞョンであり、過去に䞍正に賌入された、たたは海賊版である可胜性が瀺唆されたす。さらに、䞍正に䜿甚されたアカりントを介したLevel RMMの展開や、キヌボヌド操䜜による手動操䜜も確認されおいたす。この掻動はTrustConnectのむンストヌルから数分以内に発生しおおり、このマルりェアが耇数の脅嚁アクタヌによっお䜿甚されおいるずいう評䟡を裏付けおいたす。この件はLevelに報告され、圓該アカりントはベンダヌによっお無効化されたした。 

正芏の䌁業向けリモヌトツヌルが、TrustConnectず䜵甚され、たたは埌続マルりェアずしお䜿甚されおいるこずは、このRATがこれらのツヌルを悪甚する脅嚁アクタヌの゚コシステムに深く組み蟌たれおいるこずを瀺しおいたす。たた、このMaaSの提䟛者は、実際のRMMペむロヌドやむンフラを悪甚する同じ顧客局に察しおサヌビスを販売しおいる可胜性が高いず考えられたす。 
 

マルりェアの機胜ずC2パネル 

このプラットフォヌムは、WebベヌスのC2ダッシュボヌド、デゞタル眲名付きのペむロヌドの自動生成機胜、そしお暗号通貚で支払う月額300ドルのサブスクリプション型アクセスモデルを提䟛しおいたす。集䞭型のC2サヌバヌであるtrustconnectsoftware[.]comは、耇数の顧客を管理しおいたす。 

Figure 6

図 6. TrustConnectの公開サむンむンペヌゞ無料登録ぞのリンク付き

無料アカりントの登録埌ナヌザヌはメヌルアドレス、「䌚瀟名」、パスワヌドの入力が必芁です、Zohoのトランザクションメヌルサヌビスずの連携により送信されるメヌル内のワンタむムパスワヌドOTPを䜿甚しおアカりントの認蚌を行うよう求められたす。 

Figure 7

図 7. サむンアップ時のアカりント認蚌甚OTPコヌド

Figure 8

図 8. OTP入力画面

メヌル認蚌が完了するず、蚪問者はサブスクリプションペヌゞにリダむレクトされたす。このペヌゞでは、これたで無料トラむアルが利甚可胜ず衚瀺されおいたにもかかわらず、アカりントがブロックされおおり、サヌビスの利甚を継続するには支払いが必芁であるず衚瀺されたす。 

Figure 9

図 9. TrustConnectのサブスクリプションダッシュボヌド

サブスクリプションダッシュボヌドには、料金が月額300米ドルであり、支払いにはBitcoinたたはUSDTずいった暗号通貚が利甚可胜であるず蚘茉されおいたす。たた、これらの通貚で支払うためのりォレットアドレスも提䟛されおいたす。手動で支払いを行った埌、顧客はトランザクションハッシュブロックチェヌン䞊で公開されおいる情報を貌り付け、ボタンをクリックしお取匕を怜蚌する必芁がありたす。この怜蚌はサヌバヌによっお自動的に行われ、ブロックチェヌン䞊で該圓りォレットぞの取匕が実際に行われたこず、およびその取匕がこれたでにパネル䞊で登録されおいないこずが確認されたす。これは、販売者が支払い履歎ず支払い者を管理するデヌタベヌスを保持しおいるこずを瀺唆しおいたす。メヌルアドレスの入力が必芁であるこずず合わせお、顧客が考えおいるほど支払いは匿名ではない可胜性がありたす。 

サヌバヌ偎のブロックチェヌン怜蚌では、取匕が行われたこず自䜓は確認されたすが、その取匕がサヌビスの登録開始前に行われたかどうかたでは確認しおいたせん。 

Figure 10

図 10. 感染デバむス䞀芧ペヌゞモックデバむスを衚瀺

C2ダッシュボヌドのDeviceペヌゞでは、攻撃者はRATがむンストヌルされたデバむスを確認できたす。事前定矩されたコマンドを実行したり、デバむス䞊で盎接カスタムコマンドを実行したり、デバむスぞファむルを転送したり、システム情報を参照したり、リモヌトデスクトップ機胜を介しおデバむスに接続したりするこずが可胜です。たた、デバむスを異なるカスタムグルヌプに敎理するこずもできたす。このペヌゞを含む耇数のペヌゞには、「泚EXEをダりンロヌドした埌、自分のホスティング環境ドメむンにアップロヌドしおください。最良の結果を埗るには、ホストしたリンクを暙的に送信しおください。これによりブラりザによるフラグ付けを回避できたす」ずいうスクロヌルテキストも衚瀺されおいたす。 

C2ダッシュボヌドは、接続されたデバむスのリアルタむム監査機胜を提䟛しおおり、登録、RATの展開、実行されたコマンドなど、このMaaSによっお実斜された関連アクションを衚瀺するタむムラむン機胜も備えおいたす。  

Figure 11

図 11. TrustConnectの監査ダッシュボヌド

泚目すべき点ずしお、監査ログを無効化たたは消去する機胜は存圚しないようであり、攻撃者が悪意のある掻動の蚌拠を消去するこずは困難です。 

Figure 12

図 12. RDPダッシュボヌドの画面

リモヌトデスクトップ管理機胜には、マりスおよびキヌボヌドの完党な制埡、䟵害されたホストの監芖、UACバむパス、被害者からオペレヌタヌの操䜜を隠す機胜、画面録画、被害者偎の耇数ディスプレむの切り替え機胜が含たれおいたす。画面は認蚌なしのWebSocket経由でストリヌミングされたす。 

TrustConnectは、正芏のアむコンやメタデヌタをペむロヌド配信ず組み合わせた「ブランド付き」むンストヌラヌを生成したす。䜿甚されおいるブランドは、eCrimeの脅嚁環境党䜓で䞀般的に芳枬されるものであり、他のサむバヌ犯眪者によるRMMキャンペヌンでも誘導文ずしお頻繁に利甚されおいたす。誘導文には以䞋が含たれたす。  

  • 䌁業系Zoom、Microsoft Teams、Adobe Reader、Google Meet。 
  • 政府・業務系「Proposal」、「Special Events」、「Social Security Administrative」 
  • 加えお、実圚するRMMを装うこずを意図した可胜性が高い、「TrustConnect」ずいう名称のみを付した汎甚むンストヌラヌもありたす。 

Figure 13

図 13. 宣䌝されおいる「ブランド付き」むンストヌラヌ

これらの各むンストヌラヌは、サむンむンせずにURL経由でC2からダりンロヌドできるため、悪意のあるむンストヌラヌを盎接ダりンロヌドするこずが可胜です。EXEファむル名は、なりすたしおいるブランドに合わせお次のように付けられおいたす。 

  • ZoomWorkspace.exe 
  • AdobeReader.exe 
  • MsTeams.exe 
  • Proposal.exe 
  • GoogleMeet.exe 
  • Ssa.exe 
  • SpecialEvents.exe 
  • Installer.exe 

ダりンロヌドされるファむルは玄35MBで、なりすたし察象のブランドのメタデヌタが含たれおおり、さらに攻撃者のむンストヌルトヌクンが事前に蚭定されおいるため、C2パネル内の察応する「組織」に参加する仕組みずなっおいたす。ファむルの内郚名はEXEず䞀臎しおいたすが、拡匵子は.dllが䜿甚されおいたす。これは、このアプリケヌションが.NET Coreの単䞀ファむル実行圢匏ずしおコンパむルされおおり、ビルド元ずなったDLLの名前を継承しおいるこずによるものず考えられたす。各EXEは眲名されおおり、さらに各むンストヌラヌタむプにはなりすたしブランド固有のメタデヌタが含たれおいるため、各顧客は少なくずも8皮類の異なるハッシュを持぀ファむルにアクセスできたす。加えお、パネル䞊で新しいむンストヌルトヌクンを生成するこずも可胜であり、その堎合は新たなハッシュが生成されたす。 

EXEダりンロヌドURLの䟋 

        <hxxps://trustconnectsoftware[.]com/downloads/brands/[organization_name]/MsTeams.exe>  

このペヌゞには、ワンラむナヌのPowerShellスクリプトを実行しおリモヌトの䞭間スクリプトを起動し、RATをむンストヌルする方法ClickFix攻撃で䜿甚される可胜性がありたすに関する説明のほか、システム芁件や展開手順も蚘茉されおいたす。 

Figure 14

図 14. クむック展開コマンド

Figure 15

図 15. 展開ガむドおよびシステム芁件

顧客は蚭定ペヌゞにもアクセスでき、二芁玠認蚌の有効化や、デバむスの接続・切断時に通知を受け取るためのTelegramボットの蚭定が可胜です。これは、MaaSの運営者が、メヌルアドレスや組織名から暗号通貚りォレット、Telegramトヌクンに至るたで、顧客に関する倚くの情報を保持しおいるこずを意味したす。 

䞊蚘の顧客向けペヌゞに加えお、「SuperAdmin」ずしおログむンした堎合にリダむレクトされる隠しペヌゞ「admin-approvals」も存圚したす。 

Figure 16

図 16. SuperAdmin向け隠し「admin-approvals」ペヌゞぞのJavaScriptリダむレクト

このペヌゞは、MaaSの運営者たたはサポヌト担圓者がアクセスするこずを想定した内郚管理ダッシュボヌドです。  

Figure 17

図 17. 管理者ダッシュボヌドモックデヌタ

顧客の管理サブスクリプション期間の延長や削陀などに加え、管理者はどの顧客がむンストヌルしたかに関係なく、RATがむンストヌルされおいるすべおのオンラむンデバむスを䞀芧衚瀺するこずも可胜です。特に、このペヌゞではこれらのデバむスが明確に「Victims被害者」ずラベル付けされおいたす。 

このプラットフォヌムは、以䞋のような特定の連鎖によっおオペレヌタヌの身元をペむロヌドに玐付けおいたす。 

  1. オペレヌタヌのメヌルアドレス[平文で登録されたメヌルアドレス]ログむン資栌情報 
  2. 組織ID[内郚UUID] 
  3. 組織名[organization name]サむンアップ時にナヌザヌが蚭定する衚瀺名 
  4. ダりンロヌドパス.../brands/organization_name/...組織名から生成され、EXE生成に䜿甚 
  5. むンストヌラヌトヌクン[token]EXEスクリプトに埋め蟌たれる䞀意のキヌで、被害者を組織IDに玐付けるために䜿甚。パネル䞊で期限切れやロヌテヌションが可胜 
     

远加のマルりェア詳现 

このマルりェアは、Webパネルず同じAPIを䜿甚しおC2ず通信しおおり、暙準的なSSL/TLS以倖の远加の暗号化は䜿甚しおいたせん。以䞋はトラフィックの䞀䟋です。 

POST /api/agents/register 

Figure 18

図 18. TrustConnectのチェックむン 

GET /api/agent-commands/ 

Figure 19

図 19. TrustConnectがScreenConnectをむンストヌルするためのPowerShellコマンドを受信する様子
 

以䞋は、このマルりェアのメ゜ッドおよび機胜を瀺したAPI゚ンドポむントの䞀郚です。 

カテゎリ 

゚ンドポむント 

メ゜ッド 

機胜 

認蚌  

/api/auth/login  

POST  

JWT認蚌  

 

/api/auth/verify-login  

POST  

二芁玠認蚌2FA怜蚌  

C2  

/api/devices  

GET  

被害端末䞀芧の取埗  

 

/api/commands/run  

POST  

シェルコマンドの実行  

 

/api/files/upload  

POST  

被害端末ぞのファむルアップロヌド  

ビュヌア  

/ws/viewer  

WS  

リモヌトデスクトップストリヌム  

 

/api/screen/start  

POST  

セッション初期化  

 

/api/recordings/chunk/{id}  

POST  

画面録画のアップロヌド  

マルりェア  

/api/agents/register  

POST  

゚ヌゞェント登録  

 

/api/installer/script  

GET  

PowerShellロヌダヌの取埗  

 

/api/agents/heartbeat 

POST 

゚ヌゞェントのハヌトビヌト 

 

/agent-update 

GET 

゚ヌゞェント曎新 

 

/api/files/browse/pull 

GET 

゚ヌゞェントのファむル参照 

 

/api/files/pull 

GET 

゚ヌゞェントによるファむルダりンロヌド 

 

/api/agent-commands/ 

GET 

゚ヌゞェントコマンドの取埗 

 

/ws/screen 

GET 

WebSocketアップグレヌドRDP 

 

/api/agent-commands/result 

POST 

゚ヌゞェントコマンドの結果送信 

管理者  

/api/admin/devices/online  

GET  

SuperAdminによる党䜓の被害端末䞀芧  

 

/api/admin/control-mode/check/{id}  

GET  

 

このマルりェアのC2は178[.]128[.]69[.]245でホストされおいたした。プルヌフポむントはこのサヌビスに察する調敎された察凊を開始し、これは2026幎2月17日00:00 UTC頃に完了し、攻撃者のむンフラに圱響を䞎えたした。協力した業界パヌトナヌは匿名を垌望しおいたす。  

本レポヌトの公開盎前、プルヌフポむントのアナリストは、䞊行するむンフラぞの移行ず、「DocConnect」たたは「SHIELD OS v1.0」ず呌ばれる新たな゚ヌゞェントペむロヌドのテストを確認したした。初期分析の結果、新しいC2パネルはSupabaseをバック゚ンドに備えたReactシングルペヌゞアプリケヌションSPAであるこずが明らかになっおいたす。アヌキテクチャに倉化はあるものの、このプラットフォヌムはTrustConnectのりェブサむトで確認された特城的な「vibe-coded」スタむルを共有しおいたす。 

この新しい゚ヌゞェントの初期分析では、生のWebSocketの代わりにSignalRが統合されおいるこずに加え、再蚭蚈されたMaaSの利甚者がむンストヌラヌ自䜓にカスタムPDFの誘導文を含められる機胜が確認されおいたす。新しいむンストヌラヌのデフォルト名は「DocConnect.Agent.exe」です。 
 

アトリビュヌション攻撃者の玐づけ 

このマルりェアのパネルには、サポヌトおよび販売に関する問い合わせ先ずしおTelegramハンドル@zacchyy09が蚘茉されおいたす。  

Figure 20

図 20. サポヌト甚Telegramハンドル

さらに、2026幎2月6日EV蚌明曞が倱効したのず同日に、公開登録は停止され、このMaaSぞのアクセスを埗るために同じTelegramハンドルに連絡するよう案内する圢匏に倉曎されたした。 

Figure 21

図 21. 2月6日時点のサむンアップ手順

特筆すべき点ずしお、このハンドルは、2024幎10月にオランダ囜家譊察䞻導で実斜されたRedlineおよびMETA情報スティヌラヌの撹乱を目的ずした共同法執行掻動であるOperation MagnusにおいおもVIP顧客ずしお蚀及されおいたす。同䞀のハンドルを別の脅嚁アクタヌが䜿甚しおいる可胜性もありたすが、キャンペヌンの痕跡、むンフラ、マルりェア配垃の芳点から、プルヌフポむントは䞭皋床の確信をもっお、TrustConnectのアクタヌもRedlineの利甚者であった可胜性が高いず評䟡しおいたす。  

Figure 22

図 22. Operation Magnusの撹乱動画におけるVIPナヌザヌの䞀郚のスクリヌンショット
 

結論 

TrustConnect MaaSの出珟は、いく぀かの重芁なトレンドを瀺しおいたす。 

  • Redline、Lumma Stealer、RhadamanthysずいったMaaSの運甚に察する撹乱は、マルりェア䜜成者にずっおサむバヌ犯眪垂堎の隙間を埋める新たな機䌚を生み出しおいたす。これらの撹乱は効果的であり攻撃者にコストを匷いるものですが、新たに登堎するマルりェアは、脅嚁アクタヌが垞に新たな䟵害手法を暡玢しおいるこずを瀺しおいたす。  
  • RMM悪甚の゚コシステムは䟝然ずしお掻発です。TrustConnect自䜓は正芏のRMMを装ったものでしたが、その誘導手法、攻撃チェヌン、および埌続ペむロヌドRMMを含むは、RMMキャンペヌンで頻繁に芳枬され、耇数の脅嚁アクタヌによっお䜿甚されおいる手法や配信方法ず重耇しおいたす。  
  • りェブサむトの構成芁玠や機胜に基づくず、TrustConnectおよびDocConnectのりェブサむトず゚ヌゞェントは、いずれもAI゚ヌゞェントの支揎を受けお開発された可胜性が高いず考えられたすが、新しいバヌゞョンは倧幅に高床化しおいたす。これは、瀟䌚党䜓ず同様に、脅嚁アクタヌもAIの力を掻甚しお急速に進化しおいるこずを瀺しおいたす。

プルヌフポむントは、䞍正利甚されたむンスタンスの停止においお協力いただいたConnectWise ScreenConnectの関係者の皆様に感謝いたしたす。  
 

Emerging Threats ルヌル 

2067351 - ET MALWARE TrustConnect RAT CnC Domain in DNS Lookup (trustconnectsoftware .com) 

2067352 - ET MALWARE Observed TrustConnect RAT Domain (trustconnectsoftware .com in TLS SNI) 

2067682 - ET MALWARE TrustConnect RAT CnC Activity (Files Browse) 

2067683 - ET MALWARE TrustConnect RAT CnC Activity (GET Agent Commands) 

2067684 - ET MALWARE TrustConnect RAT CnC Activity (POST Command Results) 

2067685 - ET MALWARE TrustConnect RAT CnC Activity (Agent Heartbeat) 

2067686 - ET MALWARE TrustConnect RAT CnC Activity (Heartbeat Response) 

2067687 - ET MALWARE TrustConnect RAT CnC Activity (WebSocket Upgrade Request) 

2067688 - ET MALWARE TrustConnect RAT CnC Activity (Agent Register) 

2067689 - ET MALWARE TrustConnect RAT CnC Activity (Agent Update) 

2067690 - ET MALWARE TrustConnect RAT CnC Activity (Files Pull) 

2067801 - ET MALWARE TrustConnect RAT CnC Domain in DNS Lookup (networkservice .cyou) 

2067802 - ET MALWARE Observed TrustConnect RAT Domain (networkservice .cyou in TLS SNI) 

2067803 - ET MALWARE TrustConnect RAT CnC Activity (Agent Registration) 

2067804 - ET MALWARE TrustConnect RAT CnC Activity (Failed Registration) 

2067805 - ET MALWARE TrustConnect RAT CnC Activity (Files Pending) 

2067806 - ET MALWARE TrustConnect RAT CnC Activity (GET Commands) 
 

IoC (Indicator of Compromise / 䟵害指暙の䟋  

むンゞケヌタヌ  

説明 

初芳枬日 

trustconnectsoftware[.]com 

C2 Domain 

12 January 2026 

178[.]128[.]69[.]245 

C2 IP 

12 January 2026 

adobe[.]caladzy[.]com 

Payload Staging Domain 

31 January 2026 

ametax[.]net 

Payload Staging Domain 

31 January 2026 

worldwide-www19[.]pages[.]dev 

Payload Staging Domain 

31 January 2026 

vurul[.]click 

Payload Staging Domain 

31 January 2026 

cee6895f7df01da489c10bf5b83770ceede79ed4e1c8c4f8ea9787a4d035c79b 

TrustConnectAgent.exe 

SHA256 

2 February 2026 

statementstview[.]online 

Payload Staging Domain 

10 February 2026 

elev8souvenirs[.]com 

Payload Staging Domain 

26 January 

cf85a4816715b8fa6c1eb5b50d1c70cfef116522742f6f1c77cb8689166b9f40 

MsTeams.exe 

SHA256 

26 January 

162c0d3e671ddf4f7f3ae5681da5272111eab6588bc53843cc604fc386634594 

DocConnect Testing Payload 

17 February 2026 

networkservice[.]cyou 

DocConnect C2 

17 February 2026 

hxxps[://]memphiswawu[.]com/Bin/ScreenConnect[.]ClientSetup[.]msi?e=Access&y=Guest 

ScreenConnect Payload URL 

10 February 2026 

hxxps[://]aerobickarlaurbanovas[.]top/Bin/ScreenConnect[.]ClientSetup[.]msi?e=Access&y=Guest= 

ScreenConnect Payload URL 

10 February 2026 

hxxps[://]stewise[.]top/Bin/ScreenConnect[.]ClientSetup[.]msi?e=Access&y=Guest 

ScreenConnect Payload URL 

10 February 2026 

hxxps[://]smallmartdirectintense[.]com/Bin/ScreenConnect[.]ClientSetup[.]msi?e=Access&y=Guest= 

ScreenConnect Payload URL 

10 February 2026 

hxxp[://]192[.]159[.]99[.]83/Bin/ScreenConnect[.]ClientSetup[.]msi?e=Access&y=Guest 

ScreenConnect Payload URL 

10 February 2026 

hxxp[://]192[.]227[.]211[.]41:8040/Bin/ScreenConnect[.]ClientSetup[.]msi?e=Access&y=Guest 

ScreenConnect Payload URL 

10 February 2026