マルウェア

Unit 42 脅威インテリジェンス速報まとめ: DarkGate から AsyncRAT まで 2023 年 10 月〜 12 月に SNS に投稿した速報の振り返り

Clock Icon 5 min read

This post is also available in: English (英語)

概要

本稿では、Unit 42 が確認し、SNS を通じて広範な脅威ハンティング コミュニティと共有したマルウェア ファミリー (ならびにマルウェアをプッシュする脅威グループ) をまとめます。IcedID や DarkGate などの一部マルウェアは繰り返し登場しました。また、サイバー犯罪グループ TA577 に関する投稿も多数含めました。TA577 は複数のマルウェア ファミリーを配布していますが、本稿ではそのなかから Pikabot を紹介します。ほかには、JinxLoader など新しめのマルウェアについても投稿しました。

私たちは SNS を通じて脅威インテリジェンス速報を共有することで、マルウェア感染をはじめとする注目すべき脅威インテリジェンスを迅速にレポートしています。これらの投稿では、感染チェーンをまとめ、アクティブなトラフィックの有益なスクリーンショットを提供し、侵害指標 (IoC) を提示しています。2023 年、私たちの脅威インテリジェンス速報 93 件は合計で 160万以上のインプレッションを生み出し、コミュニティへの迅速な IoC 提供の価値の高さを示しました。

本稿では、2023 年 10 月から 12 月にリリースした全脅威インテリジェンス速報を振り返ります。こうして振り返ることで、単一の投稿からは見えづらいトレンドを特定する機会を得られます。侵害の兆候セクションに一覧表をまとめました。この表にすべての投稿の投稿日、名前、SNS へのリンク、GitHub 上の IoC を網羅しています。

これらの投稿の多くは、Wireshark でフィルタリングした感染トラフィックのスクリーンショットや、関連するアクティビティのパケット キャプチャー (pcap) に紐づくネットワーク IoC やコメントへのリンクを含めてあります。このため、本稿を読むことで Wireshark スキル習得・向上の機会も得られます。

SNS 投稿で共有された IoC はすべて、パロアルトネットワーク製品によって悪意があると見なされます。これらの判定はたとえばクラウド配信型セキュリティ サービス (Advanced WildFireAdvanced URL Filtering など) を有効にした次世代ファイアウォールで活用されています。侵害の懸念があり弊社にインシデントレスポンスに関するご相談をなさりたい場合は、こちらの問い合わせフォームからご連絡いただくか、infojapan@paloaltonetworks.com まで電子メールにてお問い合わせください (ご相談は弊社製品のお客様には限定されません)

SNS の脅威インテリジェンス速報をリアルタイムに確認するには、X (旧 Twitter)LinkedIn で「Unit 42」をフォローしてください。

関連する Unit 42 のトピック Wireshark, Malware, RATs, Trojan
言及されたマルウェア ファミリー DarkGate, Pikabot, IcedID, AsyncRAT, JinxLoader

脅威インテリジェンス速報

本サイトで Unit 42 は非常に詳細な記事を公開していますが、ほかに SNS を通じて IoC や TTP (戦術・技術・手順)、アクティブなキャンペーンに関するもろもろの観測結果などの脅威インテリジェンスも速報として共有しています。

JinxLoader に関し、初めて公開された投稿を行ったのは私たち Unit 42 でした。この情報をもとに、少なくとも別セキュリティ企業 1 社 (ProofPoint のEmerging Threats (ET) Labs チーム) が、同マルウェアの生成するトラフィック パターンをトリガーする新たなシグネチャを作成するにいたりました。

ここでは 10 月から 12 月に公開した全 SNS 投稿をまとめるほか、振り返りの最後にを追加し、ここに元の投稿と GitHub 上のすべての IoC へのリンクを含めておきます。これらの元投稿には、マルウェアやアーティファクト (痕跡) のスクリーン キャプチャーから Wireshark でフィルタリングした関連トラフィックにいたるまで、共有された脅威インテリジェンスの画像が含まれています。本稿には感染チェーン (あれば) のみを含めますが、残りの部分を確認するには X (旧 Twitter) か LinkedIn にアクセスしてください。

注: 「感染日」は「SNS への投稿日」と同じとは限りません。IoC セクションの表には「SNS への投稿日」を含めています。一方、感染チェーンを示す画像に表示されているのは「感染日」です。「感染日」と「SNS への投稿日」を比較した結果、それらが一致していなくても、混乱しなくてだいじょうぶです。

脅威インテリジェンス速報: 10 月

DarkGate

10 月は DarkGate の事例を 2 件投稿しました。最初の事例は Microsoft Teams を通じて配布された DarkGate マルウェアでした。攻撃者は標的組織の CEO を装って被害者に Teams の招待状を送信していました。送信されたメッセージには、パスワード保護された .zip アーカイブが含まれていました。以下の図 1 に感染チェーン全体を示します。

2023-10-12 (木) Teams メッセージに含まれていた DarkGate。マルウェアの配布がどのように行われたかを示す図です。Teams チャットの招待とメッセージ > Teams チャットからのパスワード保護された zip アーカイブ > 抽出された Windows ショートカット > ショートカットからの PowerShell コマンド > HTTP トラフィック > Autolt3.exe が .au3 ファイルを実行 > エンコードされたバイナリーの HTTP トラフィック > DarkGate EXE に変換されたエンコードされたバイナリー > DarkGate HTTP C2 トラフィック
図 1. Microsoft Teams メッセージから始まる DarkGate の感染チェーン

2 つめの事例では、DocuSign を装う PDF ファイルを添付した偽の請求書メールによって DarkGate マルウェアが配布されていました。図 2 は、この感染チェーンがどのように機能するかを示したものです。注意して読めば、これら 2 つの感染チェーンの違いを見わけられるでしょう。

2023-10-25 (水) のメール経由の DarkGate請求/請求書をテーマにした電子メール > 添付 PDF > PDF からのリンク > ダウンロードされた .cab > ショートカット ファイルから抽出された URL > zip 圧縮された .msi ファイルの Web トラフィック > .msi は Autoit3.exe と .au3 ファイルをインストール > .au3 ファイルには XORでエンコードした EXE を含む > 感染によりDarkGate の HTTP C2トラフィックが生成される
図 2. 電子メールから始まる DarkGate の感染チェーン

Pikabot

10月は Pikabot の事例も 2 件投稿しました。最初の事例では、Pikabot への感染後、179.60.149[.]244:443 上で稼働する zzerxc[.]com を使った Cobalt Strike の HTTPS C2 トラフィックへとつながっていました。図 3 にこの感染チェーン全体を示します。

Cobalt Strike 通信につながる Pikabot への感染。スレッド ハイジャックされた電子メール > 電子メールからのリンク > パスワード保護された zip アーカイブ > 抽出された Windows ショートカット > Pikabot DLL の URL > Pikabot インストーラーの DLL > Pikabot からの HTTPS C2 トラフィック > フォローアップ アクティビティ: Cobalt Strike
図 3. Pikabot の感染チェーン

2 つめの事例では、サイバー犯罪脅威アクターの TA577 による Pikabot のプッシュ・感染後に 45.155.249[.]171:443 上で稼働する ponturded[.]com を使った Cobalt Strike の HTTPS トラフィックへとつながっていました。今回のまとめではさらに多数 TA577 のアクティビティを目にすることになります。下図 4 の感染チェーンはほかの TA577 のアクティビティとは違っています。

2023.10.17(木)。電子メール --> zip ダウンロードのリンク --> ダウンロードされた zip --> 抽出された .js ファイル --> Pikabot インストーラー の DLL を取得して実行 --> Pikabot C2 --> Cobalt Strike
図 4. Pikabot の感染チェーン

IcedID (Bokbot)

バンキング型トロイの木馬 IcedID に関する 10 月の唯一の報告はフォークされた亜種による感染で、BackConnectAnubis VNC、CobaltStrike、ConnectWise ScreenConnect が使われていました。初期感染からおよそ 95 分という速さで「攻撃者がキーボードに手を置いて操作している」ことが確認されています。図 5 は、この亜種がどのように機能するかを示しています。

2023-10-18 (水) フォークされた亜種の IcedID。BackConnect、Anubis VNC、Cobalt Strike、ScreenConnect を使っているURL とリダイレクト > ZIP > VBS ファイル > DLL > HTTP トラフィック > 永続 DLL > フォークされた IcedID 亜種から HTTPS C2 トラフィック > フォローアップ アクティビティ
図 5. フォークされた IcedID 亜種による感染チェーン

WS_FTP サーバーの重大な脆弱性

私たちは WS_FTP Server Critical Vulnerability に対する複数のエクスプロイト試行を観測しました。これらのエクスプロイト試行では、脅威アクターらが URL 103[.]163.187.12:8080/cz3eKnhcaD0Fik7Eexo66A を経由して Meterpreter のペイロードを配布しようとしていました。図 6 には感染チェーンのほか、使用されるコマンドも含めてあります。

図 6. WS_FTP をエクスプロイトする感染チェーン

AsyncRAT

こちらは Traffic Director システム (TDS) によって HTTP 404 (Not Found) のリダイレクトを行う URL チェーンAsyncRAT 亜種への感染につながった事例です。図 7 は、シンプルな感染チェーンを示したものです。

2023-10-23 (月): HTTP 404 Redirect を行う TDS の URL チェーンから AsyncRAT 亜種感染へ初期 URL > HTTP 404 を TDS がリダイレクトした先の URL > .js ファイルのダウンロード URL > ダウンロードされた .js ファイル > 被害者の .js ファイルのダブルクリック > AsyncRAT 亜種感染
図 7. AsyncRAT 亜種の感染チェーン

Citrix NetScaler

2023 年 10 月は、犯罪者らが Citrix NetScaler に存在するリモートコード実行の脆弱性 (CVE-2023-3519) をエクスプロイトしている兆候が複数観測されました。野生 (in the wild) でこの脆弱性を監視することにより、ある特定時点での同脆弱性に関連するアクティビティ データをタイムリーに取得できました。図 8 はこの情報をシンプルな棒グラフで示したものです。このエクスプロイトが最も多数検出 (300 件を超える) されたドメインは jscloud[.]biz でした。

野生で観測された、インジェクト被害を受けたドメインのインスタンス数を棒グラフで表したもの。
図 8. 野生で観測された Citrix RCE 脆弱性 (CVE-2023-3519) のエクスプロイト被害ドメイン インスタンス数 (2023 年 10 月 17 日時点のデータ)

脅威インテリジェンス速報: 11 月

IcedID

11 月最初の脅威インテリジェンス速報投稿は、.msi ファイル由来の IcedID (Bokbot) 感染でした。159.89.124[.]188:443 上の IcedID BackConnect アクティビティが通常の HTTPS C2 トラフィックに加えて確認されました。図 9 に赤枠でハイライト表示したアクティビティに注目してください。

IcedID (BokBot) のアクティビティ。不明なソース > Microsoft インストーラー (MSI) パッケージ > IcedID インストーラー DLL > 偽 gzip バイナリーの HTTP トラフィック > 偽 gzip バイナリーから作成された License.dat と永続的 IcedID DLL > IcedID HTTP C2 アクティビティと BackConnect トラフィック。
図 9. IcedID の感染チェーン (感染元不明)

サイバー犯罪グループ TA577 は、電子メール リンクから被害者にダウンロードさせたディスクイメージを経由して、再び IcedID (Bokbot) の亜種を配布していました。図 10 は、このプロセスを示したものです。TA577 によるアクティビティの調査を続けることでアナリストが注意すべきトレンドが見えてくるでしょう。

感染チェーン: 電子メール > 被害者が電子メールのリンクをクリック > ディスク イメージをダウンロード > 被害者、ディスク イメージをダブルクリックしてマウントして開く > 被害者が Windows ショートカットをダブルクリックすると、IcedID 亜種の隠し DLL が実行 > HTTPS C2 感染後のトラフィック
図 10. サイバー犯罪グループ TA577 が IcedID の亜種を配布していた感染チェーン

DarkGate

11 月は、少なくとも 2 件、DarkGate の事例が発生しました。私たちが最初に確認した事例では、いかにもそれらしい電子メールにより、被害者がパスワード保護された .zip ファイルに誘導されていました。図 11 から感染チェーン全体を把握できます。

2023-11-20 (月曜日)、いかにもそれらしい電子メールから DarkGate へ: パスワード保護された .zip ファイルのリンク > パスワード保護された .zip ファイル > Windows ショートカット ファイル > 初期 DarkGate ファイルの Web トラフィック > Autoit3 EXE のコピーが DarkGate .au3 ファイルを実行> DarkGate C2 トラフィック
図 11. もっともらしい電子メールに由来する DarkGate の感染チェーン

11 月 2 つめの DarkGate 事例では、パスワード保護された .zip が配布されていました (配布元は不明)。よそで確認されている DarkGate のアクティビティと本投稿のそれとを比較対照すれば、この攻撃者の行う攻撃のパターンを知ることができます。

配布元不明 > パスワード保護された zip アーカイブ > 抽出された Windows ショートカット > HTA ファイルの HTTP トラフィック > ホストがバックグラウンドで HTA ファイルを実行 > Lightspeed EXE および悪意のある DLL の HTTP > Lightspeed EXE が悪意のある DLL をサイドロード > DLL がドロップされて EXE および AU3 ファイルを実行 > DarkGate
図 12. DarkGate の感染チェーン (感染元不明)

Pikabot

再び TA577 率いる攻撃が観測されました。11 月に観測した Pikabot の事例で、私たちは 10 時間におよぶ感染アクティビティから生じた IoC のリストを作成しています。この感染は電子メールに由来し、そこから永続的な Pikabot DLL に至るものでした。詳細は図 13 をご覧ください。

2023-11-02 (木) TA577 による PikaBot のアクティビティ。電子メール > 電子メールからのリンク > ダウンロードした ZIP > 抽出された JS ファイル > PikaBot インストーラー DLL の URL > PikaBot インストーラー DLL の実行 > 永続的 PikaBot DLL > PikaBot からの HTTPS C2 トラフィック
図 13. TA577 が配布した Pikabot の感染チェーン

JinxLoader

リーグ・オブ・レジェンド (League of Legends) のキャラクターにちなんで名付けられたといわれる JinxLoader は、Go 言語で書かれています。Symantec が JinxLoader の保護に関する速報を少し前に公開していました。JinxLoader に関する初の公開情報となった投稿で、私たちは、同マルウェア サービスが 2023 年 4 月 30 日に hackforums[.]net に初めて投稿された比較的新しいものであることを指摘しています。この感染チェーンの 8 つのステップの詳細を図 14 に示します。

攻撃チェーン: 電子メール > パスワード保護された RAR アーカイブ > 抽出された ZIP アーカイブ > JinxLoader EXE > XOR でエンコードされた DLL の HTTPS トラフィック > IP アドレス チェック > JinxLoader のチェックイン トラフィックの開始 > Formbook/Xloader C2 トラフィックの開始
図 14. Formbook/XLoader を配布する JinxLoader の感染チェーン

脅威インテリジェンス速報: 12 月

Loader EXE

12 月は、エンコード/暗号化された TCP トラフィックを使って 91.92.120[.]119:62520 上で稼働する C2 とやりとりし、不明なマルウェアへの感染に至る、ある EXE Loader の発見から始まりました。詳しくは図 15 をご覧ください。

2023.12.5(火) 感染チェーン: 不明なマルウェアに至るローダー。電子メール > 添付されたディスク イメージ > 抽出された EXE > バイト オーダーを逆にした DLL を取得する HTTPS トラフィック > エンコード/暗号化した TCP トラフィック。
図 15. ローダーから未確認マルウェアの感染に至る感染チェーン

あるセキュリティ ベンダーは、当該ローダーを「PureLoader」、未確認のマルウェアを「PureLogs」スティーラーと識別していますが、この未確認マルウェアについてはほかに公に共有された情報がほとんどありません。

DarkGate

2023 年 12 月、私たちは DarkGate マルウェアの事例を 1 例報告しました。このサンプルはある PDF ファイルを通じて配布されていました(この PDF は VirusTotal 上で確認できます)。この PDF ファイルには、DarkGate の悪意のある ZIP アーカイブをダウンロードするリンクが含まれています。図 16 は、PDF ファイルのスクリーンショットを示したものです。

Adobe Acrobat のスクリーンショット。赤い [Open (開く)] ボタンから矢印が示す URL に移動します。次に、OneDrive からファイルをダウンロードします。矢印は zip ファイル Passport2021023_90223.pdf.zip を指しています。
図 16. 悪意のある .zip アーカイブへのリンクを含む PDF に由来する DarkGate への感染

Astaroth/Guildma

「Astaroth と Guildma」と聞いて連想するのは、3 つの月と青い肌のエイリアンを表紙に描いた 1970 年代の三文 SF 小説の登場人物かもしれません。ただしこれらは実際には私たちが観測したマルウェアの名前で、ブラジルの州交通局 (Detran) を装ったポルトガル語の電子メールから確認されたものです (図 17)。州交通局をモチーフとした当該マルスパムは、エンド ユーザーを誘導して zip ダウンロードへのリンクを踏ませます。これが Guildma (別名 Astaroth) マルウェア感染の始まりとなります。

Mozilla Thunderbird の電子メールのスクリーンショット。言語はポルトガル語です。青い [CONSULTAR (相談する)] というボタンは、赤字で書いた URL にリンクしてあります。
図 17. 悪意のあるダウンロードにリンクされた電子メールのスクリーンショット。ポルトガル語で書かれている

Pikabot

2023 年の TA577 に関する最後から 2 つめの投稿は、同グループが電子メールのリンクから始まる Pikabot の配布を行っているというものでした。図 18 にその感染チェーンを示します。この感染チェーンは TA577 に関する以前のエントリーとどう違うのでしょうか。

TA557 による Pikabot の感染チェーン: 電子メール > 電子メールからのリンク > ダウンロードされた .zip > 抽出された JavaScript ファイル > Pikabot インストーラー DLL の URL > Pikabot インストーラー DLL が実行される > Pikabot HTTPS C2 トラフィック
図 18. 脅威グループ TA577 がプッシュする Pikabot の感染チェーン

(追加でインシデントがなければ) 今年最後となる脅威インテリジェンス速報の投稿では、再び TA577 による Pikabot 感染の拡大について共有しました。

この事例ではこの感染は、ドメイン名として masterunis[.]net を使う、207.246.99[.]159:443 上で稼働する Cobalt Strike へとつながっていました。図 19 はこのトラフィックを分析したものです。

Wireshark のトラフィック。上から下へ: 最初の zip ファイルの通信。Pikabot の DLL。Pikabot の C2 通信。Cobalt Strike トラフィックが開始されています。
図 19. Wireshark で Pikabot マルウェアのトラフィックを表示したところ

結論

私たちの脅威インテリジェンス速報は、Windows マルウェアを中心に取り上げ、その時点でコミュニティからの関心が高いマルウェア ファミリーについて投稿するようにしています。

最新情報をリアルタイムに追跡するには、私たちの LinkedInX (旧 Twitter) をフォローしてください。ハッシュタグを追跡する場合は #Unit42ThreatIntel をフォローし、常に最新の投稿をキャッチしてください。このほか、私たちの GitHub リポジトリーからの通知をオンにして最新情報を受け取る方法もあります。

事情通の皆さんのコメントや共有、質問による参加もお待ちしています。

保護と緩和策

SNS 投稿で共有された IoC はすべて、パロアルトネットワーク製品によって悪意があると見なされます。これらの判定はたとえばクラウド配信型セキュリティ サービス (Advanced WildFireAdvanced URL Filtering など) を有効にした次世代ファイアウォールで活用されています。侵害の懸念があり弊社にインシデントレスポンスに関するご相談をなさりたい場合は、こちらの問い合わせフォームからご連絡いただくか、infojapan@paloaltonetworks.com まで電子メールにてお問い合わせください (ご相談は弊社製品のお客様には限定されません)

IoC (侵害指標)

投稿日 感染 リンク IoC
10/03/2023 WS_FTP の脆弱性 Twitter (X), LinkedIn 本稿に IoC 記載 
10/03/2023 Pikabot Twitter (X), LinkedIn IoC
10/12/2023 DarkGate Twitter (X), LinkedIn IoC
10/17/2023 Pikabot Twitter (X), LinkedIn IoC
10/18/2023 野生で観測された Citrix NetScaler に影響するリモート実行の脆弱性 (RCE) Twitter (X), LinkedIn IoC
10/20/2023 IcedID  Twitter (X), LinkedIn IoC
10/23/2023 AsyncRAT Twitter (X), LinkedIn IoC
10/25/2023 DarkGate Twitter (X), LinkedIn IoC
11/01/2023 IcedID Twitter (X), LinkedIn IoC
11/03/2023 Pikabot Twitter (X), LinkedIn IoC
11/21/2023 DarkGate Twitter (X), LinkedIn IoC
11/28/2023 IcedID 亜種 Twitter (X), LinkedIn IoC
11/30/2023 JinxLoader Twitter (X), LinkedIn IoC
11/30/2023 DarkGate Twitter (X), LinkedIn IoC
12/06/2023 未確認のマルウェアにつながる Loader EXE Twitter (X), LinkedIn IoC
12/07/2023 DarkGate Twitter (X), LinkedIn IoC
12/12/2023 Astaroth/Guildma Twitter (X), LinkedIn IoC
12/15/2023 Pikabot Twitter (X), LinkedIn IoC
12/18/2023 Pikabot Twitter (X), LinkedIn IoC


追加リソース

Enlarged Image