This post is also available in: English (英語)
概要
1月31日、セキュリティ・リサーチャーであるモハンマド・ファガーニ(Mohammad Faghani)は、Facebookの投稿を通じて配布されているマルウェアの分析を公開しました。そのマルウェアによって生まれた「いいね!」の数から、ファガーニは10万人を超えるユーザーがマルウェアに感染したと推測しました。当社は、このマルウェアの公式名の特定には至っていませんが、コマンドやコントロールに使用されているドメインにちなんで「Filmkan」と名付けました。
当社の分析から、このマルウェアはトルコの攻撃者によって作成された可能性が最も高いと考えられます。このマルウェアには、トルコ語で書かれたコメントが数多く含まれており、コマンドやコントロールに使用されているドメインはトルコ企業を通じて登録されたものです。さらに、攻撃に関わるソーシャル・ネットワーク・プロファイルは、トルコの利用者のものです。Filmkanは、ソーシャル・ネットワークと単純にやりとりできる以上の機能を持ち、非常に柔軟です。この攻撃の全体的な意図は現在のところ明らかではありませんが、Filmkanの作成者は短期間に大規模なボットネットを集約することに成功しています。
Filmkanの機能
最初のレポートにはわずかな詳細しか含まれていませんでしたが、ファガーニは2月2日の追加分析で追跡調査を行い、このマルウェアに関するより詳細な機能を明らかにしました。当社のWildFireクラウド型マルウェア分析機能では、1月22日にこのマルウェアのサンプルを最初に確認し、これまでにファガーニが説明した動作を示す44の異なるサンプルを収集しています。
このマルウェアは、大まかに次の4つのコンポーネントで構成されています。
- Windows実行可能ファイル・ドロッパー(AutoHotkeyベース)
- Wget for Windows実行可能ファイル(正規)
- 悪意のあるGoogle Chrome拡張機能
- 攻撃者のサーバから配信される動的なJavaScriptコード
最初の感染は、アダルト・ビデオであることを示すFacebook投稿内のリンクをクリックすると発生します。数秒後、そのビデオを再生するにはFlash Playerの更新プログラムをダウンロードする必要があるというメッセージが表示されます。これが最初のドロッパーの実行可能ファイルです。攻撃者は、次のURLにあるGoogleのクラウド・ストレージを通じて実行可能ファイルをホストしていました。
- hxxp://storage.googleapis[.]com/aytackurst/install_flashplayer14x32_x64m
- hxxp://storage.googleapis[.]com/aytackurst/install_flashplayer14x32_x63m
- hxxp://storage.googleapis[.]com/aytackurst/install_flashplayer14x32_x86m
Filmkanドロッパー
Filmkanドロッパーには、正規の更新プログラムであるかのように偽装するためのFlashアイコンが含まれています。
Filmkanの作成者は、Windowsアプリケーション作成用の正規ツールであるAutoHotkey (AHK)を使用して、カスタム スクリプトを使用してドロッパーを作成しました。AHKスクリプトは、スクリプト・コードを解釈するバイナリにコンパイルされるため、すべてのWindowsシステムに移植可能です。Filmkanバイナリに含まれるAHKスクリプトには、トルコ語で書かれたデバッグ文字列が多数含まれています。このスクリプトには、次のような機能があります。
- システム上にGoogle Chromeがインストールされているかどうか確認する
- Google Chromeがインストールされていない場合はインストールし、デスクトップにショートカットを追加する
- Application Dataディレクトリにドロッパー・バイナリを「Chromium.exe」としてコピーする
- システムの起動時にChromium.exeを開始するための実行キーを設定する
- chromenet.exeとChromium_Launcher.exeという名前のファイル(おそらく、ドロッパーの旧バージョン)を削除する
- バイナリから正規の実行可能ファイルwget.exeをインストールする
- 更新された実行可能ファイルがないかどうか3つのコマンドおよびコントロール・サーバを確認する
- 更新された実行可能ファイルがあればダウンロードして置き換える
- コマンドおよびコントロール・サーバからダウンロードされたコンテンツを含む悪意のあるChromeプラグインをインストールする
ドロッパーは最初のインストールとドロッパー自体の更新を行いますが、残りの機能はFilmkan Chrome拡張機能に含まれています。
FilmkanのChrome拡張機能
Chrome拡張機能を使用すると、開発者はGoogleのChromeブラウザを拡張することができます。これは通常、新機能を追加する際に利用されます。開発者はJavaScriptとHTMLで拡張機能を作成し、その拡張機能の操作に必要なリソースと共にパッケージ化することが一般的です。Filmkanドロッパーは、定義済みの3つのC2サーバのいずれかからインストールされたwget.exeプログラムを使用してJavaScriptを取得します。そして、そのJavaScriptコードを「bg.txt」として保存します。これは、インストールされたChrome拡張機能のマニフェストで「バックグラウンド」スクリプトとして定義されています。このスクリプトは、システム上でChromeブラウザが開かれると必ず実行されます。
攻撃者は、bg.txtファイルのコンテンツをいつでも変更できます。スクリプトの現在のバージョンには、3つのプライマリ関数が含まれています。
Chrome拡張機能は、ユーザーが次のURLと一致するタブを開くとそのタブを閉じることにより、ユーザーが拡張機能を発見して削除することを効果的に防ぎます。
- “chrome://extension”
- “chrome://chrome/extension”
- “chrome://settings/resetProfileSettings”
- “opera://extensions/”
- “browser://tune/”
- “chrome://help/”
この拡張機能は、hxxp://www.filmver .com/ahk/get.jsからJSONデータ配列をダウンロードします。そして、そのデータをブラックリストとして使用し、次の文字列のいずれかを含むURLがブラウザによって読み込まれないようにします。
- avast.com
- eset.com
- microsoft.com
- virusscan.jotti.org
- jotti.org
- avg.com
- kaspersky.com.tr
- kaspersky.com
- facebook.com/ajax/webstorage/process_keys.php
- facebook.com/checkpoint/malware/cr_ext_config
- facebook.com/checkpoint/malware/cr_ext_log
- dl.dropboxusercontent.com
- docs.google.com
- drive.google.com
- facebook.com/ajax/follow/unfollow_profile.php
- vuupc.com
- mcafee.com
- googlecode.com
- akamai.net
- facebook.com/xti.php
- .exe
- exelansdealers.com
- facebook.com/ajax/profile/removefriendconfirm.php
- facebook.com/ajax/report/social.php
- joygame.com
- senakadir.org
- yllix.com
- blogspot
- .scr
- hebacanak.xyz
- milyoncu.xyz
- ez123.ezgo123.com
- ezgo123.com
- deactivate.php
アンチウイルスやセキュリティ関連のドメインをブロックすることは、マルウェアの作成者がユーザーに感染を駆除されないように利用する一般的な手法ですが、このリストに含まれているものの多くは不審なドメインです。JoyGame.comは、トルコのテレビ・ゲームのWebサイトです。また、exelansdealers.comは以前、同様の悪意のあるChrome拡張機能をホストするために使用されていました。
この拡張機能の3つ目のプライマリ関数は、hxxp://www.filmver .com/ahk/user.phpからJavaScriptコードをダウンロードして実行するためのものです。この関数によって攻撃者はいつでもスクリプトを変更できるため、Filmkan拡張機能は非常に柔軟と言えます。
ファガーニが最初に自身の分析を発表した当時、このマルウェアのコンポーネントは、Sabırというコミュニティ・ページの特定の投稿に「いいね!」を付けるようにユーザーのFacebookアカウントに強制していました。投稿によっては、ほとんどコンテンツが含まれていないにも関わらず、10万個を超える「いいね!」を集めたものもありました。
スクリプトの最新バージョンでは、これらの投稿に「いいね!」を強制することはなくなりましたが、代わりにTwitterで次の最初の2つのアカウント、Facebookで3つ目のアカウントをユーザーにフォローさせるようになっています。
- Twitter: Hüseyin
- Twitter: Emrah Yıldırım
- Facebook: Hüseyin Karaman (コンテンツ削除済)
この3つすべてのアカウントがトルコの個人のものである以外、これらのアカウントとその攻撃者との関連は不明です。スクリプトには、amung.usがホストするトラッキングURLも含まれます。これにより、攻撃者は現在マルウェアに感染しているユーザーの数を特定することができます。以下は、現在の感染数のスナップショットです。
hxxp://whos.amung[.]us/swidget/hcfj8xyq9p94
攻撃者は、このトラッキングURLを頻繁に更新しています。目的はおそらく、悪意のある拡張機能の最新コードを現在実行しているユーザーの追跡だと考えられます。以下は、最新のスクリプトの完全版です。
Filmkanに対する保護
Filmkanは、ソフトウェアの脆弱性を悪用しているわけではなく、これまでのところソーシャル・エンジニアリングを利用してユーザーに感染しています。ユーザーは、Google ChromeでFlashの更新プログラムが提供されていることを示すメッセージには疑いを持つ必要があります。Chromeには、Googleによって更新されるFlashランタイムが組み込まれているためです。
組織は、次のドメインへのアクセスをブロックして、Filmkanが攻撃者から更新プログラムを受信することを防いでください。これらのドメインは、Filmkanの大きな弱点であり、これら3つすべてを同時に遮断することで攻撃者はこのボットネットにアクセスできなくなります。
- filmver.com
- pornokan.com
- neran.net
これまで、WildFireは、次のMD5ハッシュによって自動的にFilmkanドロッパーを特定しました。
- 417a4e511b5e545c7ca291bc0cce07ba
- 5c2fa20538ddeaa51d4926f848077eed
- 2b7b5e29892e337ab33da34d9c157904
- 153648a45acce90bfdf025d741551048
- 1028c910bf1ad2c2c168ca87927063f2
- f9b19fc9cacaf8aeee52dbe8004b58f7
- ed216da31992540897d3bb3b2043482f
- 1fa02f74b4a5aca28aabbd908dfe5726
- d2c9c770f15093b8ba9f045d99154e50
- 5dafa69051a4f13b204db38d0ffcad5e
- 877648fccf8334230c1d601068939003
- fd34c0f5b3a9cd9c41964a8808ea0f5a
- 4e56b2d83913d9ad904aef12ded609a6
- 2c4bc730f6c644adf21c58384340bf2e
- cdcc132fad2e819e7ab94e5e564e8968
- 787c710de749b2122a08c907b972f804
- 90d761bc351107bb17c34787df8d6e1e
- 6ae4da20732ec857df06d860a669c538
- 3192a69f3fa8607f65b4182ec21f13dd
- f1f6b616ce9b4067ce11fc610af2c631
- 04eaec8ede8bfb00eadbebd9d8d11686
- c1e0316109febbef60c4d7c44357a5d5
- a24bab7b2c69672ee6ffc7451f61e495
- c7fa3651b5f5ec390f9223648aae485b
- e6d884d39bd4b4cbd1fea96bfa613afd
- a0740e7317eddd47e535fd71b11874b6
- 59424fa04bb09030c83c19539a299eec
- 4908c5c2fcc75330ffd05461bbd207fd
- abbe325c98aaca9f878c42f0ef4e850e
- dbabc3c28cf05310051879b938b20e6b
- df1cf305f3d9dfa38991b20f31468f20
- ac97ffd114fe251e0fd03436f7caaaf2
- a2722a389a8adff57cb1b4406f968312
- c08fd88643b0bebec428b04debfc0762
- 4d72ce68998aa816b19573b74672b795
- 060df3a1a3df7da258d674f15b17e7b9
- 36ad93a8c46de731545bfeb5694b446d
- 344ea3db8cddf4f6cbe9dbee36850e0e
- cf693e029b68e01e7585ea5fe446c812
- d3324773197893bdb796dbacdd4a54ec
- 4718e54bee474ddb42f230a4326e6678
- ff4afca6cb9b108111a902d8d4b73301
- 85c199554b0b4b25516b27f5f2705ec1
- 1e3d6ddd804e52b3123d295bf57be71f