Protect Against Russia-Ukraine Cyber Activity

GuLoader:NetWire RATをインストールするマルスパム攻撃キャンペーン

By

Category: Unit 42

Tags: , , ,

This post is also available in: English (英語)

概要

NetWireは一般利用が可能なRATで、2012年以降、犯罪組織やその他の悪意のあるグループにより広く使用されています。このRATはさまざまな攻撃キャンペーンで配信されていますが、なかでも悪意のあるスパム(マルスパム)経由での送信が多くなっています。一方GuLoaderは2019年12月に最初に発見されたファイルダウンローダで、こちらはさまざまなリモート管理ツール(RAT)マルウェアを配信する用途で使われています。

本稿では、Microsoft Word文書を使い、GuLoader経由でNetWireを配信する最近2020年3月の一連のマルスパム攻撃キャンペーンについて見ていきます。ここでは、感染イベント チェーンを確認し、関連するネットワークトラフィックを調査します。さらに感染後のWindowsホストに見られるアーティファクトについても見ていきます。本資料は主にセキュリティ オペレーション センター(SOC)の最前線にいるアナリストの皆さんや、コンピュータ フォレンジックによる捜査を行う皆さんにご活用いただくことを想定しています。

本稿では次の内容を取り上げます。

  • イベント チェーン
  • 電子メールのルアー(わな)
  • 悪意のあるWord文書
  • 第一段階のバイナリ
  • 感染トラフィック
  • 感染Windowsホスト上でのフォレンジック調査

イベント チェーン

この攻撃キャンペーンのイベント チェーンはメールから始まります。電子メールには、Microsoft Word文書へのwebリンクが含まれています。Word文書にはGuLoaderのWindows実行可能ファイルを取得するマクロ コードが含まれています。そしてこのWindows実行可能ファイルが、NetWire用の暗号化されたデータ ファイルを取得します。この後NetWireによるRATアクティビティのコマンド&コントロール(C2)トラフィックが確認されはじめます。感染チェーンのフローチャートを図1に示します。

Figure 1. Chain of events for this NetWire RAT infection.

図1 NetWire RATによる感染イベント チェーン

電子メールのルアー(わな)

NetWireを配信するマルスパムは、一般に、マルウェアを含む添付ファイルかマルウェアを取得するURLリンクを使います。図2にそうした攻撃キャンペーンの一例を示します。この例は2019年8月に行われた攻撃からのもので、添付ファイルとURLリンクの両方が含まれており、同一のWord文書を取得してNetWireによるRAT感染を開始します。

Figure 2. Malspam from August 2019 with both a link and an attachment for a Word document to kick off a NetWire RAT infection.

図2 2019年8月に観測された、NetWire RATに感染させるためのWord文書添付ファイルとURLリンクの両方を含むマルスパム

GuLoaderは2020年現在RAT配信に広く使用されており、NetWIre RATをプッシュするマルスパム攻撃キャンペーンでは同様の電子メール ルアーが継続的に観測されています。

悪意のあるWord文書

2020年3月以降の感染チェーンのサンプルを確認するにあたっては、AutoFocus™上で見つかった電子内のURLメールをクリックして、悪意のあるWord文書を取得しました(図3参照)。

Figure 3. Downloading a malicious Word document from the link in the malspam

図3 マルスパム内のURLリンクから悪意のあるWord文書をダウンロード

この調査では似たような感染チェーンをもつURLリンクが2つ見つかりました。

  • hxxp://www.artizaa[.]com/Andys_18US_Tax.doc
  • hxxp://murthydigitals[.]com/PM_2019_Screen_18_Tax_File.doc

どちらのURLリンクもWord文書を返し、同じ種類のNetWire RATアクティビティにつながりました。ただしこれら各ドキュメントの使うテンプレートは異なるものでした。その比較が図4と図5です。各ドキュメントの違いを確認してください。

Figure 4. Document from one of the links to start NetWire RAT infection

図4 一方のURLリンクから取得した、NetWire RATによる感染を開始する文書

Figure 5. Document from another one of the links to start a NetWire RAT infection

図5 もう一方のURLリンクから取得した、NetWire RATによる感染を開始する文書

第一段階のバイナリ

それぞれのWord文書でマクロを有効にすると、脆弱なWindowsホスト上で感染が発生し、GuLoaderの第一段階バイナリが取得され、感染ユーザーのAppData\Local\Tempディレクトリから実行されました。図7と図8は、各Word文書でのサンプルを示しています。

Figure 7. Binary for GuLoader after enabling macros on Andys_18US_Tax.doc

図7 Andys_18US_Tax.docでマクロを有効化後のGuLoaderバイナリ

 

Figure 8. Binary for GuLoader after enabling macros on PM_2019_Screen_18_Tax_File.doc

図8 PM_2019_Screen_18_Tax_File.docでマクロを有効化後のGuLoaderバイナリ

感染トラフィック

感染トラフィックのパケットキャプチャからは以下が明らかになりました。

  • 悪意のあるWord文書を返すHTTPリクエスト
  • 悪意のあるWindows実行可能ファイル(GuLoader)を返すHTTPリクエスト
  • エンコードされたバイナリを返すHTTPリクエスト
  • NetWire RATのTCPトラフィック

Wiresharkでフィルタリングしたトラフィックのイメージを図9および図10に示します。

Figure 9. NetWire RAT infection traffic associated with PM_2019_Screen_18_Tax_File.doc and GuLoader filtered in Wireshark

図9 PM_2019_Screen_18_Tax_File.docとGuLoaderに紐づくNetWire RAT感染トラフィックをWiresharkでフィルタリング表示したところ

Figure 10. NetWire RAT infection traffic associated with Andys_18US_Tax.doc and GuLoader filtered in Wireshark

図10 Andys_18US_Tax.docとGuLoaderに紐づくNetWire RAT感染トラフィックをWiresharkでフィルタリング表示したところ

2020年3月に観測されたこの感染トラフィックは以前のGuLoader分析で確認したGuLoaderからRATにいたるアクティビティと同じやりかたで行われていました。

感染Windowsホスト上でのフォレンジック調査

第一段階のGuLoader Windows実行可能ファイルのコピーで永続化した後は、最初のバイナリ保存先である感染ユーザーのAppData\Local\Tempディレクトリからオリジナルの実行可能ファイルは削除されます。GuLoaderの実行可能ファイルは次のWindowsレジストリ キー以下で永続化されます。

  • HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce

図11と図12に同レジストリ キー更新の様子を2つ例として示します。

Figure 11. First example of GuLoader persistent through the Windows Registry.

図11 1つ目のサンプルでWindowsレジストリを利用して永続化されたGuLoader

Figure 12. Second example of GuLoader persistent through the Windows Registry

図12 2つ目のサンプルでWindowsレジストリを利用して永続化されたGuLoader

結局このイベント チェーンは NetWire RAT感染に至るので、図13の例が示すようにHKCU\Software\NetWire Windowsレジストリの更新も確認できます。

Figure 13. Windows Registry update for NetWire

図13 NetWire用Windowsレジストリの更新

また図14および図15に示すようにNetWire感染に関連したアーティファクトも確認できます。

Figure 14. First example of file indicating data exfiltrated by NetWire RAT on 2020-03-25

図14 2020-03-25に1つ目のサンプルで確認したNetWire RATによってデータが漏出した様子を示すファイル

Figure 15. Second example of file indicating data exfiltrated by NetWire RAT on March 25, 2020

図15 2020-03-25に2つ目のサンプルで確認したNetWire RATによってデータが漏出した様子を示すファイル

結論

Windows 10ホストがデフォルトのセキュリティ設定を利用していればこの手の感染にはあまり効果がありません。Microsoft Office 2013以降のバージョンではデフォルトで保護ビューが有効になっていて、ユーザーがインターネットからダウンロードしたWordドキュメントのマクロを有効化するのを防いでくれます。さらにWindows Defenderのリアルタイム保護や改ざん防止設定は、検証環境のWindows 10ホストでこれらの感染を防ぐのに非常に効果的でした。なお、発見から24時間以内にこれらの感染に関与したマルウェアのURLはオフラインになりました。

RATを含む商用マルウェアを配信するサイバー犯罪者とセキュリティベンダとの間ではいたちごっこが繰り広げられており、あるマルウェアが大量にばらまかれたかと思えばすぐにそれが更新されてまた別のばらまき攻撃が生じている状況です。つまりこうした攻撃が成功するかどうかは、攻撃側が大規模なばらまき攻撃を展開すること、対象となる潜在的な被害者のセキュリティ施策に抜け漏れが多いことにかかっています。犯罪者側にしてみれば、ごくわずかな感染の試行が成功しさえすればコスト的に引き合うということです。

パロアルトネットワークス製品をご利用のお客様は、これらの脅威を検出・ブロックする Threat Prevention プラットフォームにより、さらに同マルウェアから保護されています。また AutoFocus はこれらのバイナリを悪意があるものと判定します。この種のマルウェア配信は、それがコスト的に引き合うかぎり、サイバー犯罪者によって攻撃方法が追求され続けることでしょう。

IoC

2020-03-25に実行された1つ目のサンプルの感染トラフィック

  • 116.202.210[.]82 port 80 – murthydigitals[.]com – GET /PM_2019_Screen_18_Tax_File.doc
  • 213.219.212[.]206 port 80 – ptgteft[.]com – GET /Exten/TY1920/TY30.exe
  • 213.219.212[.]206 port 80 – matpincscr[.]com – GET /tec_encrypted_340BD0.bin
  • 185.163.47[.]213 port 2121 – www.Novmintservices[.]com – NetWire RAT post-infection TCP traffic

2020-03-25に実行された2つ目のサンプルの感染トラフィック

  • 104.27.138[.]31 port 80 – www.artizaa[.]com – GET /Andys_18US_Tax.doc
  • 213.219.212[.]206 port 80 – saidialxo[.]com – GET /lp.exe
  • 185.196.8[.]122 port 80 – www.rossogato[.]com – GET /ROSSO_encrypted_54E9BA0.bin
  • 185.163.47[.]168 port 2020 – www.myamystills[.]com – NetWire RAT post-infection TCP traffic

1つ目に実行されたマルウェア

cc554633c0b734778211a6289e1d6d383d734a3e1a8edeb13d6d0fafc8a2f162

  • サイズ: 117,204 バイト
  • URL: hxxp://murthydigitals[.]com/PM_2019_Screen_18_Tax_File.doc
  • 内容: 悪意のあるマクロを含むWord文書

4d373131b0d3254d72f1a06ea168267376b8cc8f805daa53963db5f051631967

  • サイズ: 65,536 バイト
  • URL: hxxp://ptgteft[.]com/Exten/TY1920/TY30.exe
  • 内容: マクロ有効化後に取得されるGuLoader

aadc6031fed895de570214afb8b6cdc66f17d01f1df0407f4d57f1d04313ae2b

  • サイズ: 130,624バイト
  • URL: hxxp://matpincscr[.]com/tec_encrypted_340BD0.bin
  • 内容: NetWire RAT用にGuLoaderが取得した暗号化されたバイナリ

2つ目に実行されたマルウェア

c87e798118a539a136baa0bb9d2539a6e074b0ee640cf0a4ed1ef17936f69ebf

  • サイズ: 150,534 バイト
  • URL: hxxp://www.artizaa[.]com/Andys_18US_Tax.doc
  • 内容: 悪意のあるマクロを含むWord文書

e895c525a99922beedf02ca7742c49f320448522185bec8f7d2a49d6cee9f24

  • サイズ: 69,632 バイト
  • URL: hxxp://saidialxo[.]com/lp.exe
  • 内容: マクロ有効化後に取得されるGuLoader

661d9c0c23e9c17412eee8d72cc1bb66c1b4e5f73908c8cce48f89420f38b205

  • サイズ: 130,624バイト
  • URL: hxxp://www.rossogato[.]com/ROSSO_encrypted_54E9BA0.bin
  • 内容: NetWire RAT用にGuLoaderが取得した暗号化されたバイナリ