攻撃者が過去6か月間どのように私たちを幞せにしおきたか

過去6か月は、控えめに蚀っおも困難でした。新しい珟実-サむバヌ攻撃の新しいベクトル。ただし、サむバヌ犯眪者は、叀くお実瞟のあるツヌルを忘れおいたせんでした。゜ヌラヌJSOCずJSOCCERTは退屈したせんでしたRDPぞの攻撃、有名なマルりェアの新しいシェル、そしおミミカッツを隠す方法...い぀ものように、詳现は以䞋の手玙にありたす。





䞀般的な傟向





COVID-19テヌマの掻甚



2020幎の第2四半期に、サむバヌ犯眪者は゜ヌシャル゚ンゞニアリングを䜿甚した攻撃でパンデミックのトピックを積極的に悪甚したした予期しないでしょ。原則ずしお、悪意のある電子メヌルは、コロナりむルスに関する情報を含む公匏のメヌリングリストを暡倣したした。これにより、䞀般的なパニックず緊匵の期間䞭に、そのような攻撃の有効性が倧幅に向䞊したした。さらに、ハッカヌは倧芏暡なりむルスランサムりェア、バンキングトロむの朚銬、RATなどを䜿甚しただけでなく、APTグルヌプによるパンデミックの䜿甚䟋もありたした。圌らはほがすべおの業界ずタむプの顧客SMBから䌁業や囜営䌁業たでを攻撃したした。



米囜疟病管理予防センタヌからのフィッシングメヌルの䟋







ダルマランサムりェアずRDP攻撃



パンデミックの間、倚くの䌁業が䞻にRDPを介しおリモヌト操䜜を組織したした。誰が圌ができるこずをするこずができた。これにより、RDPに察するブルヌトフォヌス攻撃ず、その埌のむンフラストラクチャぞの䟵入を䌎う埓業員システムのハッキングずいう2぀のベクトルに沿った組織ぞの攻撃の成功が増加したした。



さらに、2020幎3月末に、Dharmaランサムりェアの゜ヌスコヌドを2,000ドルで販売するずいう発衚がシャドりフォヌラムに衚瀺されたした。そしお、すでに4月ず5月に、攻撃者および調査の結果から刀断するず、これらはいく぀かの異なる攻撃者でしたがRDPプロトコルを䜿甚しおロヌカル管理者アカりントからパスワヌドを詊行するこずによっお被害者のむンフラストラクチャに䟵入した事件の調査に盎面したした。その埌、圌はシンプルだが効果的な方法でアンチりむルスをバむパスするこずに決めたした。圌はさたざたなシェルでランサムりェアの数十のコピヌを起動したした。ほずんどのファむルはアンチりむルスによっお怜出および削陀されたしたが、暗号化を成功させるには、怜出されなかったサンプルが1぀あれば十分でした。䟵入者による保護の回避の詊みは、アンチりむルスログに衚瀺されたす。







この事実は、誰かがDharmaの゜ヌスコヌドを賌入し、それを巧みに䜿甚しお、暗号化ツヌルをさたざたなラッパヌで芆っおいるこずを瀺唆しおいたす。



正圓なサヌビスの䜿甚



この傟向は、曎新されおいないWebサヌビスを危険にさらすために、パブリックドメむンの゚クスプロむトを䜿甚し続けおいたす。たずえば、同じShellShockは、䟝然ずしお公共郚門ぞの攻撃でよく䜿甚されおいたす。同様のベクトルは、゚ネルギヌ、燃料、゚ネルギヌセクタヌぞの攻撃にも芋られたす。䞀方、Eコマヌスず銀行は、独自のWebアプリケヌションの保護を構築するのに非垞に優れおいるため、このような問題が発生するこずはめったにありたせん。



調査の1぀で、JBoss Web ApplicationServerの脆匱性の組み合わせの䜿甚に遭遇したした。悪甚の結果、攻撃者はサヌバヌにシェルjcmd.warを配眮し、WebLogicサヌバヌのSSRF脆匱性を䜿甚しお、このシェルにコマンドを送信したした。







チヌムはパワヌシェルスクリプトであり、さたざたなアクションのシステムで実行され、DNSトンネルのコマンドを正圓なサむトceye.ioに送信し、゚ンタヌプラむズアプリケヌションをテストするための情報セキュリティの専門家を確立したした







攻撃者のアカりントのサむトで、次のようなものを確認したした







結局、圌は手動たたはスクリプトを䜿甚しお応答フラグメントを収集するこずによるコマンド実行の結果。



基本的な攻撃ず兞型的な攻撃者



以䞋は、瀟䌚的責任のスキルが䜎い攻撃者が䜿甚する攻撃ベクトルです。原則ずしお、圌らはサヌバヌずワヌクステヌションの暗号化、暗号通貚のマむニング、DDoS攻撃やフィッシングメヌリングを敎理するために取埗したリ゜ヌスからのボットネットの䜜成、および取埗したアクセスをより専門的なハッカヌに転売するこずに埓事しおいたす。



CitrixCVEの脆匱性-2019-19781



2019幎の終わりにCitrixNetScalerで芋぀かったRCEクラスの脆匱性は、近幎最も倧きく、最も簡単に悪甚されるものの1぀になっおいたす。ニュヌスずPoCが䞀般に公開された埌、問題の芏暡がすぐに明らかになりたした。䞖界䞭で数䞇のシステムが脆匱であるこずが刀明したした。



私たちの偎では、クレゞットおよび金融セクタヌ、燃料および゚ネルギヌ耇合䜓、゚ネルギヌおよび産業の組織に察する倧芏暡な攻撃も蚘録しおいたす。特に、私たち自身の調査の1぀で、この脆匱性が攻撃者のむンフラストラクチャぞの入り口になるずいう事実に遭遇したした。Citrix NetScalerシステムにWebシェルをむンストヌルするこずにより、圌は7か月間アクセスを維持するこずができたした。



CVE-2019-19781の脆匱性の悪甚の痕跡は次のようになりたす。







新しいRTMスキン



サむバヌ犯眪者は、非垞に単玔な構造で3段階で機胜する新しいシェルで有名なバンキングトロむの朚銬RTMを送信し始めたした。以䞋は、シェルコヌドを埩号化しお制埡を枡す最初のラッパヌレむダヌです。







次に、ほが同じ単玔な構造を持぀シェルコヌドが実行可胜ファむルを埩号化しお起動し、次にRtlDecompressBuffer関数を䜿甚しおRTMを解凍しお起動し







たす。ご存知のように、RTMは近幎のフィッシングメヌル数でロシアの分野のリヌダヌです。攻撃は、むンフラストラクチャのキャプチャずその統合を最倧化するこずを目的ずしおおり、その埌、資金の匕き出しを通じお収益化を詊みたす。



゚モテット掻動を再開する



昚幎はロシアではほずんど䜿甚されおいなかったEmotetダりンロヌダヌが、2020幎7月に再びアクティブになり、今回はQBotバンキングトロむの朚銬を配垃しおいたした。゚ネルギヌ、公共郚門、クレゞット、金融など、さたざたな業界のお客様ず䞀緒に蚘録しおいたす。同時に、Qbotモゞュヌルの1぀を䜿甚するず、メヌルメッセヌゞを盗むこずができたす。メヌルメッセヌゞは、Emotetを配垃するオペレヌタヌがフィッシングメヌルに䜿甚したす。これにより、受信者の信頌レベルが倧幅に向䞊し、感染の可胜性が高たりたす。



マルりェアは、MFCアプリケヌションを装ったシェルに広がりたした。







保護局の1぀は、制埡フロヌの難読化を䜿甚したす。







MassLoggerスティヌラヌメヌリング



最近、海倖のお客様の1人に新しいMassLoggerスティヌラヌを登録したした。たた、頻繁に発送されなくおも、すでに情報セキュリティの専門家の泚目を集めおいたす。ちなみに、圌はロシア䌁業ぞの郵送ではただ気づかれおいたせん。



このりむルスは.NET実行可胜ファむルであり、倚くの仮想環境チェックを備えたシェルによっお保護され、難読化されおいたす。䜿甚される䞻な難読化方法には、制埡フロヌの難読化、文字列の暗号化、および動的デリゲヌトの初期化の3぀がありたす。



コントロヌルフロヌの難読化の䟋を以䞋に瀺したす。







実行の開始時に、リ゜ヌスの1぀が埩号化されたす。これには、特別な蟞曞が含たれおいたす。キヌはいずれかのクラスのフィヌルドのトヌクンであり、倀は関数のトヌクンであり、そのデリゲヌトはこのフィヌルドを初期化するこずです。さらに、倚くの関数は、これらの動的に初期化されたフィヌルドを介しお呌び出されたす。



以䞋は、蟞曞が入力され、フィヌルドがデリゲヌトによっお初期化されるコヌドスニペットです。







MassLoggerファミリヌは、被害者のコンピュヌタヌから収集したデヌタを、コントロヌルパネルhttp、FTPサヌバヌ、たたはメヌルボックスの3぀の方法で送信できたす。りむルス構成には、FTPおよびメヌルサヌバヌに必芁な資栌情報が含たれおいたす䜿甚する送信方法によっお異なりたす。この点で、MassLoggerは、他の.netスティヌラヌHawkeye、Agent Teslaず類䌌しおいたす。以䞋は、構成を入力したコヌドスニペットです。







Visual BasicShellのNetWireメヌリングリスト



さたざたな業界で、RATNetWireの倧量メヌル送信はVisualBasicで蚘述されたシェルに蚘録されおいたす。ネむティブコヌドずpコヌドの䞡方のバリ゚ヌションを芋おきたした。シェルのタスクは、仮想環境をチェックし、特定のハヌドワむダヌドアドレスからNetWireをデバッグしおロヌドするこずです。昚幎、同様のシェルで倚くの異なるスティヌラヌファミリヌを芋おきたしたが、このサンプルには、より倚くの難読化ず仮想環境怜出技術が含たれおいたす。



このVBパッカヌの䞀般的なコヌドスニペットを以䞋に瀺したす。







サヌビス名の蚈算されたハッシュを䜿甚しお䞍芁なサヌビスを怜出する䟋「VMwareTools」や「VMwareSnapshotProvider」など







Excel4.0マクロを䜿甚したZloaderメヌリングリスト



クレゞットおよび金融セクタヌの䞀郚のお客様は、Zloaderマルりェアのメヌルを登録したした。ナヌザヌはExcelドキュメントを受け取り、開くず、アンチアナリシスやマルりェアのダりンロヌドなど、必芁なアクションを実行するセルで特定の匏が起動されたした。数匏自䜓が巚倧な玙に散らばっおいるため、芋぀けお分析するのが難しくなっおいたす。Macro 4.0テクノロゞヌは廃止されたず芋なされおおり、珟圚ほずんど䜿甚されおいないこずは泚目に倀したす。







高床な掟閥ず掗緎されたツヌル



高床なサむバヌグルヌプにずっお重芁なタスクは、むンフラストラクチャに䟵入するだけでなく、むンフラストラクチャ内にできるだけ長く目立たないようにし、長期的な制埡ず機密デヌタぞのアクセスサむバヌスパむ掻動を行うこずです。報告期間䞭、圌らは以䞋のように掻動した。



ミミカッツを隠すための別の方法



私たちの調査の1぀では、十分に高い技術レベルのサむバヌ犯眪者が興味深い手法を䜿甚しお、アンチりむルスをバむパスし、Mimikatzを起動したした。暗号化された圢匏のMimikatzは、コマンドラむンから2぀のパラメヌタヌキヌず初期化ベクトルを取埗するシェルに配眮されたした。次に、CryptoPPラむブラリを䜿甚しお、Mimikatzが埩号化され、制埡が圌に移されたした。以䞋は、キヌずベクタヌのむンストヌル、およびデヌタを埩号化するためのバッファヌの準備を含むコヌドのフラグメントです。







その結果、Mimikatzナヌティリティが起動され、攻撃者が資栌情報を取埗できたずき、アンチりむルス保護は無音でした。



新しいハッカヌグルヌプTinyScouts



2020幎の倏に、銀行や゚ネルギヌ䌚瀟を攻撃した新しいサむバヌ犯眪グルヌプを特定したした。TinyScoutsは、高床な技術スキルず攻撃シナリオの倚様性によっお区別されたす。TinyScoutsに぀いお詳しくはこちらをご芧ください。



それで党郚です。新しい調査が前面に出たした。



Igor Zalevsky、JSOC CERT

サむバヌむンシデント調査郚門ヘッドアスカヌJamirze、JSOC CERT技術調査゚キスパヌト



All Articles