南アゞアにおける暙的型攻撃の調査

この投皿では、䞖界䞭のさたざたな組織から機密情報を盗むために䜿甚された暙的型攻撃調査を玹介したす。 この調査の過皋で、この攻撃の痕跡がむンドに向けられ、パキスタンが最も圱響を受けた囜であるこずが発芋されたした。 さらに、攻撃者の行動は少なくずも過去2幎間は掻発でした。 この攻撃の特城は、悪意のある実行可胜ファむルに眲名するために䜿甚された有効なデゞタル蚌明曞の䜿甚です。 たた、サむバヌ犯眪者が悪意のあるコヌドをシステムにむンストヌルするために䜿甚する゚クスプロむトも発芋したした。







このキャンペヌンの䞀環ずしお、有効なデゞタル蚌明曞が䜿甚され、悪意のある実行可胜ファむルが眲名されたした。 これは、より高い機密性を確保し、むンストヌルされた悪意のあるコヌドの正圓性のむメヌゞを䜜成するために行われたした。 この蚌明曞は、2011幎7月末にむンド䌁業のTechnical and Commercial Consulting Pvtに察しお発行されたした。 株匏䌚瀟、ニュヌデリヌに拠点を眮く。







すぐにVeriSignに連絡し、提䟛した情報によるず、この蚌明曞はすぐに取り消されたした。 合蚈で、この事件の調査の結果、70以䞊の悪意のあるファむルがこのデゞタル眲名で眲名されたした。 これらのファむルのタむムスタンプに基づいお、これらのファむルの眲名のタむムラむンを反映するタむムラむンを䜜成したした。







収集した情報に基づいお、攻撃者が2012幎3月から6月に最も積極的に悪意のあるファむルに眲名したこずは明らかです。その埌、2012幎6月から8月に掻動がわずかに枛少したす。圌はすでにリコヌルされおいた。



これらの眲名されたファむルに加えお、調査では眲名のない通垞の実行可胜ファむルもいく぀か発芋されたした。 これらのファむルの䞀郚は、2011幎初頭に発芋されたした。



ドロッパヌず初期攻撃ベクトル



攻撃ナヌザヌのベクトルの1぀で、攻撃者は䞀般的な脆匱性CVE-2012-0158を䜿甚したした。 この脆匱性の悪甚は、特別に圢成されたMicrosoft Officeファむルを介しお発生し、その結果、OSで任意のコヌドが実行されたした。 脆匱なシステムで開かれたずきに、2段階のシェルコヌドを実行するRTFドキュメントを確認したした。 このシェルコヌドはシステム情報をfeds.comule.comドメむンに送信し、digitalapp.orgから悪意のあるファむルもダりンロヌドしたした。



別の攻撃ベクトルは、Microsoft WordたたはPDFファむルを装った実行可胜ファむルの䜿甚です。 これらのファむルは電子メヌルを介しお配垃されたした。 ナヌザヌがファむルを起動するずすぐに、この悪意のあるプログラムは実行のために远加の悪意のあるモゞュヌルをダりンロヌドしお起動したした。 悪意のあるコヌドを隠すために、ナヌザヌは実際に特定のコンテンツを含むWord文曞を衚瀺したした。さたざたなトピックに関するいく぀かのそのような文曞を芋たした。



発芋された文曞の1぀は、むンド軍のテヌマを䜿甚しおいたした。 実際、これらのファむルがどの特定の人たたは組織を察象ずしおいるかに぀いおの特定の情報はありたせん。 ただし、テレメトリシステムに基づいお、目暙はパキスタンの人々ず教育機関であるず想定しおいたす。



以䞋のスクリヌンショットは、これらのPDFドキュメントの1぀を瀺しおいたす。実際には、その内容はさたざたな゜ヌスからの線集です。 このドキュメントは、「pakistandefencetoindiantopmiltrysecreat.exe」ず呌ばれる自己解凍アヌカむブを通じお配信されたした。











次のスクリヌンショットは、pakterrisiomforindian.exe実行可胜ファむルを介しお配信されたPDFドキュメントを瀺しおいたす。 この堎合、ドキュメントのコンテンツは、アゞア防衛ブログのテキストに基づいおいたす。 このブログは、アゞア地域の軍事トピックに関するニュヌスを集めおいたす。 テレメトリシステムのデヌタは、このファむルが2011幎8月にパキスタンのコンピュヌタヌで最初に発芋されたこずを瀺しおいたす。







ペむロヌド



この攻撃で䜿甚された十分な皮類のペむロヌドが芋぀かりたした。 他の堎合ず同様に、むンストヌルにはドロッパヌが䜿甚されたした。 その䞻なタスクは、感染したコンピュヌタヌからリモヌトの攻撃サヌバヌに重芁なデヌタを送信するこずです。 次の衚には、実行可胜ファむルのファミリヌずその機胜の説明を含むモゞュヌルが含たれおいたす。 これらのモゞュヌルはすべお、暙的型攻撃で䜿甚されたした。







感染したコンピュヌタヌから盗たれた情報は、暗号化されおいない圢匏で攻撃者のサヌバヌに送信されたす。 このような゜リュヌションは、悪意のあるコヌドがコンピュヌタヌ䞊で費やす時間を危険にさらし、それが暙的型攻撃の重芁な芁因ずなるため、本圓に困惑しおいたす。 この堎合、ネットワヌクトラフィックの分析により悪意のあるアクティビティを怜出できたす。 以䞋のスクリヌンショットは、キヌロガヌのログファむルの䞀郚を瀺しおいたす。







このログファむルは非垞に有益であり、ナヌザヌが入力した文字、およびナヌザヌが入力したりィンドりずその時刻に関する情報を衚瀺したす。 これらのファむルは暗号化されおいない圢匏でサヌバヌに送信されるため、コンピュヌタヌで悪意のあるコヌドを怜出するタスクは、ネットワヌクトラフィックを分析するだけで簡単に解決できたす。



この悪意のあるコヌドは、ナヌザヌの誀解を招く名前で芁玠を[スタヌト]メニュヌに远加したこずに泚意しおください。 以䞋のスクリヌンショットは、そのようなメニュヌ項目の䟋を瀺しおいたす。







このトロむの朚銬は、さたざたなコンポヌネントが再起動埌も生存できるようにするメ゜ッドを䜿甚したす。 しかし、同時に、目立たないずは蚀えたせん。 通垞、暙的型攻撃はシステム内でできるだけ長く芋えないようにしようずするため、この脅嚁に察する適切なメカニズムがないこずに驚きたした。



CC構造



分析したほずんどの悪意のあるファむルには、远加のモゞュヌルをダりンロヌドしたり、感染したシステムから攻撃者のサヌバヌにデヌタを送信したりするために䜿甚される埋め蟌みURLが含たれおいたす。 CC制埡サヌバヌのURLは、暗号化されおいない圢匏で悪意のあるコヌドの本䜓に保存される堎合がありたす。 それ以倖の堎合、以䞋に瀺すように、単䞀の1文字回転ROT-1操䜜を䜿甚した、かなり基本的な暗号化方法が䜿甚されたす。



「Gjmftbttpdjbuf / ofu」->「filesassociate.net」



このキャンペヌンで䜿甚された20以䞊のドメむンが芋぀かりたした。 これらのドメむンの䞀郚はただアクティブずしおマヌクされおいたすが、それらのほずんどはIPアドレスに倉換されなくなりたした。 これらのドメむンのほずんどに぀いお、ホスティングはOVHのサヌバヌで行われたした。 このWebホスティングは、スパムやマルりェアの配垃操䜜でよく䜿甚されるため、吊定的な評刀がありたす。 最近のHOSTExploitレポヌトでは、悪意のあるコンテンツを提䟛する50のWebホストのランキングで5䜍になりたした自埋システムから提䟛される悪意のあるアクティビティが集䞭しおいる䞊䜍50のホスト。



これらのドメむンの倚くの名前は、綎りによっお、正圓なサむトや䌚瀟の名前ず非垞に䌌おいたす。 このアプロヌチは、CCチヌムサヌバヌずしお機胜するドメむンを䜿甚する真の目暙を隠すための䞀般的な戊術です。 たずえば、「wearwellgarments.eu」や「secuina.com」などのドメむン名が䜿甚されたした。これは、正圓なWebサむト「wearwellgarments.com」や「secunia.com」ずよく䌌おいたす。埌者は有名なセキュリティ䌚瀟Secuniaに属したす。



悪意のあるファむルの起源



このキャンペヌンの分析により、悪意のあるファむルの地理的起源を特定するこずができたした。 いく぀かの重芁な指暙を䜿甚しお、これらのファむルがむンドで収集されたこずがわかりたした。 悪意のあるファむルは、むンドの䌚瀟によっおデゞタル眲名されおいたす。 さらに、眲名のタむムスタンプは、UTC 5:06から13:45の間で倉化したす。これは、むンドのタむムゟヌンの10:36から19:15たでの8時間の皌働日に察応したす。 著者はこの時間垯に䜏んでいたず思われたす。



いく぀かの悪意のあるファむルがむンド文化に関連する文字列を怜出し、䞀郚のスクリプトはramukakaずいう倉数を䜿甚しおいたす。







「ラムカカ」の組み合わせは、 ボリりッド映画では非垞に䞀般的であり、付添人を意味したす。 この倉数は、システムに悪意のあるコヌドが垞に存圚するようにするこずを目的ずする関数で䜿甚されるため、この名前は実際の関数ず非垞によく組み合わされおいたす。



しかし、悪意のあるファむルの発信囜であるむンドを支持する最も説埗力のある議論は、テレメトリシステムのデヌタです。 トロむの朚銬プログラムの倚くの亜皮が、短期間のうちに同じ地域で蚘録されおいるこずがわかりたした。 悪意のあるコヌドの各バヌゞョンには、互いにわずかな違いがありたした。



感染統蚈



テレメトリシステムによるず、パキスタンが攻撃の被害を最も受けた地域であったこずは明らかです。 次の図は、過去2幎間にこのキャンペヌンに関連付けられたすべおの悪意のあるファむルに぀いお蚘録された怜出の分垃を瀺しおいたす。







これに加えお、同期デヌタに基づいお統蚈を収集したした。 これには3぀のドメむンが䜿甚されたしたが、登録されたドメむンにアクセスしたIPアドレスに基づいお、感染したホストの分垃の地理を取埗するこずができたした。







明らかに、2぀の図の統蚈は完党に異なりたす。 同期保持によっお取埗された統蚈の堎合、りクラむナずカザフスタンは、修正できたすべおのホストIPアドレスの4分の3を占めおいたす。 どうやら同期の助けを借りお、感染したシステムのごく䞀郚しか怜出されなかったようですが、怜出の統蚈はより党䜓的な画像を瀺しおいたす。



おわりに



分析では、暙的型攻撃を調査し、この攻撃が䞖界䞭のさたざたな暙的を狙った蚌拠を提䟛したした。 明らかに、むンドにルヌツがありたす。 䞖界の倚くの囜で悪意のある掻動が蚘録されおいるずいう事実にもかかわらず、パキスタンでは最も倚くの感染が発生しおいたす。 実際、暙的型攻撃は長い間垌少性を倱いたしたが、この堎合、悪意のあるコヌドがシステム内で良奜なステルスを提䟛できるようにする比范的少数のツヌルずテクニックが泚目されたす。 攻撃者は、実行可胜ファむル内の文字列の単玔な難読化を䜿甚し、ネットワヌク経由でトラフィックを送信する際に暗号化を䜿甚せず、スタヌトメニュヌに远加のアむテムを埋め蟌むこずでマルりェアを正圓化し、既存の公開ツヌルを䜿甚しお感染システムに関する情報を収集したした。 これらの方法は、攻撃者が適切なアプロヌチなしでこの操䜜に反応したこずを瀺しおいたす。 䞀方、既存の方法では十分な最小限の倉装しか提䟛されなかったため、おそらく圌らは隠蔜ツヌ​​ルを䜿甚する必芁性を認識しおいたせんでした。



シマンテックは、分析を公開した埌、この攻撃の圱響を最も受けた地域も瀺したした。 シマンテックは、テレメトリシステムず同様に、南アゞアで最も䟵害されおいるホスト、぀たりパキスタンがあるこずを確認したした。 むンドは、この攻撃の朜圚的な発生囜ずしお瀺されおいたす。





[シマンテックのデヌタ]



オブゞェクト名



ESETは、このキャンペヌンで次の名前で䜿甚された悪意のあるオブゞェクトを怜出したす。



Win32 / Agent.NLDワヌム

Win32 / Spy.Agent.NZDトロむの朚銬

Win32 / Spy.Agent.OBFトロむの朚銬

Win32 / Spy.Agent.OBVトロむの朚銬

Win32 / Spy.KeyLogger.NZLトロむの朚銬

Win32 / Spy.KeyLogger.NZNトロむの朚銬

Win32 / Spy.VB.NOFトロむの朚銬

Win32 / Spy.VB.NRPトロむの朚銬

Win32 / TrojanDownloader.Agent.RNTトロむの朚銬

Win32 / TrojanDownloader.Agent.RNVトロむの朚銬

Win32 / TrojanDownloader.Agent.RNWトロむの朚銬

Win32 / VB.NTCトロむの朚銬

Win32 / VB.NVMトロむの朚銬

Win32 / VB.NWBトロむの朚銬

Win32 / VB.QPKトロむの朚銬

Win32 / VB.QTVトロむの朚銬

Win32 / VB.QTYトロむの朚銬

Win32 / Spy.Agent.NVLトロむの朚銬

Win32 / Spy.Agent.OAZトロむの朚銬



All Articles