covid19

Delta株の感染拡大に伴い、「COVID-19」をテーマとする詐欺メールが再び活発化

Share with your network!

ポイント: 

  • プルーフポイントの脅威リサーチャーは、2021年6月下旬以降、COVID-19関連の脅威の増加を観測
  • 攻撃者は、デルタ株に関連する関心の高まりと感染の広がりを悪用
  • プルーフポイントの脅威リサーチャーは、RustyBuer、Formbook、Ave MariaなどのマルウェアからCOVID-19関連のキャンペーンが大量に発生していることを確認

概要 

2021年の春から初夏にかけてCOVID-19をテーマにした攻撃キャンペーンは数が少なくなっていましたが、Delta株の感染拡大に対する懸念が高まる中、COVID-19をテーマにしたソーシャルエンジニアリングの大規模な量の攻撃キャンペーンが再開しています。

攻撃キャンペーンの詳細

プルーフポイントは、COVID-19および新型コロナウイルスに関連するテーマを活用した継続的な脅威を、パンデミックの発生当初から追跡しています。Emotetを配布することで知られるTA452は、2020年1月に初めてCOVID-19をEメールの脅威で使用し始めました。この新型コロナウイルスは攻撃キャンペーンで継続的に使われるテーマですが、プルーフポイントのリサーチャーは、ここ数カ月でCOVID-19のテーマを活用したメッセージの数が大幅に増加していることを確認しました。

2021年6月下旬以降、プルーフポイントはRustyBuer、Formbook、Ave Mariaといったマルウェアを配布するCOVID-19をテーマにした攻撃キャンペーンを大量に観測しており、さらにMicrosoftやO365の認証情報を盗み出そうとする複数の企業向けのフィッシング攻撃も確認しています。また、プルーフポイントのリサーチャーは、この期間にCOVID-19テーマを活用したビジネスメール詐欺(BEC)の脅威も増加していることを確認しました。

プルーフポイントの解析データにおいてCOVID-19をテーマとする脅威の増加は、感染力の強い新型コロナウイルスのデルタ株への一般の人々の関心と一致しています。Googleトレンドデータによると、「Delta variant(デルタ株)」の世界的な検索数は2021年6月の最終週に初めてピークに達し、本ブログを執筆している時点の2021年8月まで続いています。

Delta

図 1. "Delta Variant (デルタ株)"に関連する検索のGoogle トレンドデータ

COVID-19関連の脅威は、世界全体で増加しています。プルーフポイントでは、世界中のさまざまな業種のお客様を対象とした数万通のメッセージを観測しました。また、オープンソースのデータによると、最近、攻撃者がCOVID-19のテーマをより多く採用していることが分かっています。例えば、韓国では、COVID-19による救済プログラムに関連するテーマの脅威が増加したことを受けて、最近、サイバー脅威の警告レベルを引き上げました。

パンデミックの期間中、攻撃者は、あらゆる地域のコミュニティが感じている恐怖や不安を利用しており、新型コロナウイルスはソーシャルエンジニアリング活動をおこなうにあたって、格好のおとりテーマとなりました。ワクチンが入手できるようになると、攻撃者はワクチンの接種状況に関連するテーマを使用するようになりました。また、新型コロナウイルスのテーマを、パンデミックによる経済的支援や医療情報を装ったメッセージと組み合わせることもありました。この傾向は、デルタ株が広まり、企業が従業員の職場復帰前にワクチン接種を条件するようになった今も続いています。

認証情報の窃取

プルーフポイントのリサーチャーは、世界中の何千もの組織を対象としたMicrosoftの認証情報を窃取する攻撃キャンペーンを含め、新型コロナウイルスに関連する複数の大規模な認証情報窃取(クレデンシャル・フィッシング)キャンペーンを確認しています。これらのメッセージは、対象組織の人事部門から送られたワクチン接種の自己申告報告書を装っていました。

その偽のEメールには、例えば以下のような特徴がありました:  

From: "HR@[organizationname.tld]" <various senders> 

Subject: Covid-19 Vaccination Self Compliance Report. (新型コロナワクチン接種 セルフコンプライアンスレポート)

このメッセージには、ユーザーの認証情報を取得するための偽のMicrosoft認証ページにつながる可能性の高いURLが含まれていました。

O365

図 2. 新型コロナウイルスのワクチン接種の自己申告書を装ったファイルへのリンクを含む偽メール

最近では、アメリカの大手企業の多くが、オフィスに戻る前に従業員にワクチン接種を義務付けるようになりました。ワクチン接種の義務化が雇用者の間で広まるにつれ、このようなおとりのテーマが攻撃者にさらに利用されるようになると考えられます。

従業員のステータス

またプルーフポイントのリサーチャーは、人事担当者を装って数百の組織に送られた新しい大量のFormbook攻撃キャンペーンを観測しました。このメールにはzipファイル(例:Scan.Salary.zip)が含まれており、受信者に新型コロナウイルスによる企業財政への影響により職を失うことになると伝えています。

Email

図 3.組織の人事部を装って送信されたメール

このメールは一般的なものですが、狙った組織に合わせてカスタマイズされています。受信者に悪意のあるファイルを開かせるために、メールには「2ヶ月分の給与の領収書」が添付されていると記載されています。このメールには悪意のある.ZIP形式の添付ファイルが含まれており、これを解凍・実行するとFormbookマルウェアがインストールされます。この攻撃キャンペーンは、幅広い組織を対象に7,000通以上のメールで構成されていました。

Ave Maria  

プルーフポイントのリサーチャーは、主にエネルギー関連企業や工業関連企業を標的とした新しい Ave Maria マルウェアキャンペーンを確認しました。Ave Mariaは、C++で記述されたリモートアクセス型のトロイの木馬で、プロセスやファイルシステムの操作、コマンドシェルへのアクセス、ウェブカメラの制御、キーロギング、パスワードの窃取、リモートデスクトップへのアクセスなどの機能を備えています。最初に観測された一連のEメールは、COVID-19に関連した健康へのアドバイスを装い、対象企業のポリシーに関連した「予防策」が記載されているとしています。1,000通以上のメールが数十人の顧客をターゲットにしており、標的の90%以上がエネルギー関連企業でした。その後の関連キャンペーンでは、COVID-19とは関係のないテーマが使われました。

ウイルス関連のメッセージは、例えば、次のようなものでした:  

From: HEALTH CARES <admin@ledfarm[.]store>  

Subject: COVID-19 PREVENTIVE MEASURES  (新型コロナウイルス予防策) 

Attachments: covid-19_preventive measures.xlsx  

またメールの本文には、 healthcare@[標的とされた企業のドメイン].com など、対象企業に固有のメールが含まれていました。メールの内容は、添付ファイルに含まれる新しい新型コロナウイルスへの予防策についてのものでした。さらに、メールには新型コロナウイルスの症例、死亡例、投与されたワクチンの量が記載されていました。

COVID-19  

図 4. Email purporting to be related to COVID-19 measures. 新型コロナウイルス対策をおとりテーマにした攻撃メール

その翌週、プルーフポイントは、新型コロナウイルスをテーマにしたメッセージを配信するAve Mariaマルウェアの攻撃キャンペーンも観測しました: 

From: customercareservicesY 

Subject: COVID-19 SELF SERVICE CERTIFICATE/PREVENTIVE MEASURES (新型コロナウイルスの対する自己証明書/予防措置)

観測された新型コロナウイルスをテーマにしたAve Maria攻撃キャンペーンのメッセージには、Microsoftの数式エディタ―(Equation Editor)の様々な脆弱性を悪用するExcelの添付ファイルが含まれていました。このマルウェアのコマンド&コントロールインフラは、ダイナミックDNSとポート5200の通信を利用していました。

RustyBuer 

現在、最も活発な新型コロナウイルス関連の脅威の1つは、2021年4月にプルーフポイントのリサーチャーが初めて確認したRustベースのBuer Loaderの新種である「RustyBuer」です。Buer は、侵害されたネットワークの足がかりを構築するために使われ、かつランサムウェアを含む他の二次ペイロードを配布するための「初期アクセスブローカー」として使用されるダウンローダーです。

パンデミックのテーマを利用した最近のキャンペーンには、医療関係者を装って送信したものもあり、ワクチンの義務化、公平な医療機会、現在の感染率などをテーマにしています。これまでBuerやRustyBuerを利用する攻撃者は、新型コロナウイルスのテーマを使用していませんでしたが、最近は利用するようになっています。

最近観察された攻撃キャンペーンでは、以下のような送信者を装ったメッセージがありました: 

info@covidhospitalgeer[.]com 

info@covidadministration[.]com 

メールの件名には以下のような文章が含まれています: 

COVID-19 infections at higher than Covid and rubbed his restaurants and 

COVID-19 vaccinations for its mask mandate for the ongoing disaster which 

観測されたメッセージには、パスワードで保護されたzip形式のMicrosoft Excelの添付ファイルが含まれており、これを有効にするとRustyBuerをダウンロードして実行するマクロが含まれています。このメッセージは、公的文書を模倣したものではなく、しばしば文法的に意味をなさず、ニュース報道の断片を含んでいるようにも見えます。しかし、使用されている言葉や画像は、受信者に緊急性を示唆しており、添付ファイルをクリックするように仕向けている可能性があります。

COVID-19

図5. 新型コロナウイルスをテーマにしたおとり文書(ルアー)を配布するRustyBuerのメール

結果

もし、新型コロナウイルスのデルタ株の深刻度が増すと、世界中でメディアに取り上げられる機会が増えることが予想されます。過去の事例から、メディアの注目度が高まれば、ソーシャル・エンジニアリングの素材として新型コロナウイルスを攻撃のおとりテーマとして広く採用する傾向にあり、そのテーマをそれぞれの地域別特徴に合わせて悪用する可能性が高まります。また、感染率が高く、ウイルスや防御策への関心が高いうちに、今後の攻撃キャンペーンで利用し始める攻撃者が増える可能性もあります。

以下は、最近の新型コロナウイルスをテーマに悪用した脅威IoC(侵害の痕跡)の一例です。

Indicator 

Description 

http://sweetdreambymoon[.]stars[.]bz/a2/p3.exe  

Ave Maria / Warzone Payload URL  

a2ba3e1a002cd3c7d5be4ff05d6001692a1a516096159ac77b78f0ddd9c3060e  

Payload SHA256  

warzonlogs[.]duckdns[.]org  

Ave Maria / Warzone C2  

admin@ledfarm[.]store  

Ave Maria Sender Email  

contact@wmbtole-com[.]uno  

Ave Maria Sender Email  

contact@yumaletab-net[.]uno  

Ave Maria Sender Email  

 info@taxpunishdep[.]com 

RustyBuer Sender Email 

info@loveshipper[.]com 

RustyBuer Sender Email 

https://luareraopy[.]com/api/v3/dacryorrhea/cardholders/nympholepsies 

 

RustyBuer Document Payload 

cerionetya[.]com 

RustyBuer C2 

88689636f4b2287701b63f42c12e7e2387bf4c3ecc45eeb8a61ea707126bad9b 

 

RustyBuer Hash (Sample) 

info@deliverydhlexpress[.]com 

RustyBuer Sender Email 

info@deliveryeatstreet[.]com 

RustyBuer Sender Email 

https://seryanjek[.]com/api/v3/disambiguate/nonequivalent/ditrigonal 

RustyBuer Document Payload 

e3a11be133a98c05ab7aa90f7ca8037cfdad66b0159b5522a85dab5d54f6eb71 

RustyBuer Hash (Sample) 

info@covidhospitalgeer[.]com 

RustyBuer Sender Email 

info@covidadministration[.]com 

RustyBuer Sender Email 

info@covidbooksinfo[.]com 

RustyBuer Sender Email 

info@discountfreeals[.]com 

RustyBuer Sender Email 

lebatyo[.]com 

RustyBuer C2 

https://hejoysa[.]com/ssl/v1/getkey 

RustyBuer Excel Payload 

eurolord.duckdns[.]org 

Ave Maria C2 

6b4a4244409dc7dd0e538b98fbb886b51d626202bdc8501af5c9c4e84daecd82 

Ave Maria Hash (Sample) 

http://sassyladywrites[.]com/a1/b7[.]exe 

Ave Maria Payload URL 

https://00f74ba44bd85135df3aa07960343eeeec89e0088b-apidata[.]googleusercontent[.]com/download/storage/v1/b/dhngw6p6rwrwnuv6vnuse.appspot.com/o/index.html 

Microsoft Credential Theft Phishing Landing Page 

https://storage[.]cloud[.]google[.]com/dhngw6p6rwrwnuv6vnuse.appspot.com/index.html#username@organizationname.tld 

Microsoft Credential Theft Phishing URL 

24cf6db04d0882f124750e4b7025455d11b02f23ad088a334e449a82d672e64a 

Formbook Hash (Scan.Salary.zip) 

www.aozhengaodi[.]com/bkbk/ 

Formbook C2