blog

敵対者を理解する:迅速な対応のAPT攻撃を追跡する

10月24日から25日にかけて、「admin@338」による2件のスピアフィッシング攻撃が検知されました。この攻撃は複数の組織を標的としており、国際貿易、金融、経済政策に関する情報を入手するという明確...

Jul 22, 2024 · 4 min. read
シェア

10月24日から25日にかけて、「admin@338」からのスピアフィッシング攻撃が2件検知されました。この攻撃は、国際貿易、金融、経済政策などに関する情報を入手する明確な意図を持って、複数の組織を標的としていました。この2つの攻撃では、異なるマルウェアが使用され、テクニック、戦術、プロセスを迅速に適応させる能力が実証されました。

投資家ガイドとコンタクトリストを餌に

西ヨーロッパ中央銀行
国際貿易、経済、金融政策の分野の組織。
アメリカのシンクタンク
極東某国の政府部門

このフィッシングメールは、CVE-2012-0158の脆弱性を悪用した悪質なワード文書です。

Word文書のプロパティ。

ファイル名:Investor Relations Contacts.doc

MD5: 875767086897e90fb47a021b45e161b2

このWordを開くと、C:˶Windowswmiserver.exeに実行ファイルが書き込まれます!

ボゾックの遠隔操作能力

Bozokは、他の一般的なリモートコントロールと同様、インターネットから自由にダウンロードすることができます。 Slayer616」のニックネームで知られるBozokの作者は、Schwarze sonne (SS-RAT)でもよく知られています。これら2つのリモート・コントロールはインターネット上で容易に入手可能であり、攻撃に広く使用されています。

SS-RATとは異なり、Bozokはまだメンテナンス中で、10月に2回のアップデートを行い、いくつかのバグを修正し、スペイン語、アラビア語、ブルガリア語、ポーランド語、フランス語のサポートを追加しました。下の写真のように、使い方はとても簡単です。

コンピュータがBozokに感染すると、攻撃者は多くの不正行為を行うことができます。

感染したコンピューターからファイルをダウンロードしたり、ファイルをアップロードしたりする
終了プロセスを開始する
レジストリを変更する
システムに保存されているパスワードをキャプチャする

どのようなコマンドでも、グラフィカル・インターフェースを通じて実行することができます。

攻撃者はまた、ウェブカメラのオン、キー入力の記録、コントロール画面の表示など、Bozokの機能を拡張するDLLプラグインをアップロードすることができます。

Bozokは実行ファイルのリソースセクションに設定パラメータを保存します。この攻撃で得られたBozok亜種の設定パラメータは以下の通りです。

ID = aubok
Mutex = 801JsYqFulHpg
Filename = wmiserver.exe
Startup Entry Name = wmiupdate
Plugin filename = ext.dat
Connection password = wwwst@Admin
Connection port = 80
Connection servers = www.microsoft.mrbasic.com, microsoft.mrbasic.com

感染時、Bozokは以下の初期ネットワークトラフィックを送信しました。

パケット解析の結果、リモコンの接続パスワードは「wwwst@Admin」。

攻撃源の特定

この攻撃は "admin@338 "からのものと考えられており、その特徴については「被害の評価と抽出」で説明しています。

Intelligence "レポートには、この攻撃の詳細が記述されています。

consilium.dnset.com
consilium.dynssl.com
consilium.proxydns.com
dnscache.lookin.at
ecnet.rr.nu
european.athersite.com
hq.dsmtp.com
hq.dynssl.com
ipsecupdate.byinter.net
itagov.byinter.net
microsoft.acmetoy.com
microsoft.dhcp.biz
microsoft.dynssl.com
microsoft.ftpserver.biz
microsoft.instanthq.com
microsoft.isasecret.com
microsoft.lookin.at
microsoft.proxydns.com
microsoft.wikaba.com
microsofta.byinter.net
microsoftb.byinter.net
phpdns.myredirect.us
sslupdate.byinter.net
svchost.lookin.at
svchost.passas.us
teamware.rr.nu
webserver.dynssl.com
webserver.fartit.com
webserver.freetcp.com
www.consilium.dnset.com
www.consilium.dynssl.com
www.consilium.proxydns.com
www.hq.dsmtp.com
www.hq.dynssl.com
www.microsoft.acmetoy.com
www.microsoft.dhcp.biz
www.microsoft.dsmtp.com
www.microsoft.dynssl.com
www.microsoft.instanthq.com
www.microsoft.isasecret.com
www.microsoft.proxydns.com
www.microsoft.wikaba.com
www.svchost.ddns.info
www.svchost.dyndns.pro
www.svchost.dynssl.com
www.verizon.dynssl.com
www.verizon.itemdb.com
www.verizon.proxydns.com
www.webserver.dynssl.com
www.webserver.fartit.com
www.webserver.freetcp.com

admin@338は、1月6日の攻撃でもBozokを使用しており、この攻撃では電子メールを使用して悪意のある

アジア太平洋地域の投資家お照会先

投資家の連絡先情報をエサにした最近のBozokサンプルを分析したところ、10月24日にも同様の攻撃があったことが判明。この攻撃の前日。攻撃者は同じ手法で、同じアメリカのシンクタンクにフィッシング・メールを送っていました。

www.dpmc.dynssl.com和www.dataupdate.dynssl.com分别在10月24日和21日解析到了58.64.153.157。

はんけつをくだす

24日のBackdoor.APT.FakeWinHTTPHから25日のokまで、この一連の連続したイベントは、@38が以下の機能を持っているという事実を反映しています。

技術、戦略、プロセスを素早く適応させる能力。さらに、admin@338は、一般に公開されているリモートコントロールと自作のリモートコントロールを統合しています。

Read next

IBM が SDN ベースの防災アプリケーションをテストする

IBM はマリスト大学と共同で、自然災害に対応するためのクラウド迅速再構成アプリケーションを開発中で、タブレットやスマートフォンを使って数分以内に危険地域外の別のデータセンターにデータやアプリケーションをリモートで移行することができます。

Jul 13, 2024 · 2 min read