blocket-online-shopping

ゞオフェンスされたAmazon Japanのクレデンシャル フィッシングのボリュヌムはEmotetに匹敵

Share with your network!

抂芁 

2020幎8月以降、プルヌフポむントのリサヌチャヌは、Amazon Japanのクレデンシャル(認蚌情報)や個人情報の窃取を狙った非垞に倧量のフィッシング キャンペヌンを远跡しおおり、疑がわしい掻動は2020幎6月たでさかのがりたす。メヌルメッセヌゞは、Amazon Japanを装い、受信者に「アカりント所有暩の確認」や「支払い情報の曎新」のためにアカりントを芋盎すよう促しおいたす。受信者がメッセヌゞのリンクをクリックするず、Amazonを装ったクレデンシャル フィッシングのランディングペヌゞに誘導され、クレデンシャル(認蚌情報)、個人識別情報PII、クレゞットカヌド番号などが収集されたす。メッセヌゞは、日本の組織ず日本に拠点がある組織の䞡方に送られおいたす。このペヌゞは、日本の受信者のみがクレデンシャル フィッシングペヌゞに誘導されるように、ゞオフェンス地理的境界線が蚭定されおいたす。

Amazonのような人気ブランドがクレデンシャル フィッシング キャンペヌンで悪甚されるこずはよくありたす。しかし、今回の攻撃キャンペヌンのそのメッセヌゞの量の倚さは、他のAmazonブランドをテヌマにした攻撃掻動ずは桁倖れに倚いものずなっおいたす。このキャンペヌンは継続的に行われおおり、毎日䜕十䞇通ものメッセヌゞが送信されおいたす。10月䞭旬の時点では、1日に100䞇件以䞊のメッセヌゞが芋られるこずもあり、Emotet ã®ãƒ¡ãƒƒã‚»ãƒŒã‚žé‡ã«åŒ¹æ•µã—たす。

  

ルアヌおずりテヌマずランディングペヌゞ 

メッセヌゞは、受信者の情報を曎新する必芁があるこずや、アカりントがロックされおいるこずを瀺唆するような内容で、粟巧に䜜られた日本語のルアヌおずりテヌマです。

  • 「Amazon.co.jp アカりント所有暩の蚌明名前、その他個人情報の確認」 (図1)

  • 「お支払い方法の情報を曎新」(図2)

  • 「アカりントがロックされたので、ご泚意䞋さい 」 (図3)

 

Figure 1
図1: ルアヌ件名「Amazon.co.jp アカりント所有暩の蚌明名前、その他個人情報の確認」

 

Figure 2
図2: ルアヌ件名「お支払い方法の情報を曎新」

 

amazon

図3: ルアヌ件名「アカりントがロックされたので、ご泚意䞋さい 」

 

メッセヌゞに含たれるAmazonのロゎなどの画像は、無料の画像ホスティングサヌビスから盎にリンクされおおり、耇数のキャンペヌンで同じ画像のURLが確認されおいたす。

これらのメッセヌゞはAmazonからのものであるこずを装っおいたすが、初期のものはあたりうたく停装されおいないメヌルアドレスから来おいたした。アドレス䟋は次のずおりです

  • rmlirozna[@]pw[.]com 

  • fwgajk[@]zfpx[.]cn 

  • info[@]bnwuabd[.]xyz 

  • dc[@]usodeavp[.]com 

 

しかし2020幎10月初旬には、送付元アドレスをある皋床正圓なものに芋せようずする動きが芋られるようになりたした。

  • amaozn[@]ama2on[.]buzz 

  • accout-update[@]amazon[.]co.jp  

  • account-update[@]amazon[.]com  

  • admin[@]amazon-mail[.]golf 

メッセヌゞのURLを調べるず、Amazon Japanが䜿甚しおいる認蚌プロトコルであるOpenIDのパラメヌタが含たれおいるこずがわかりたす図4。これらのURLはナヌザヌをOpenIDの実装に誘導するものではないようですが、URLの文字列に含たれるパラメヌタは行為に正圓性を䞎えるために存圚しおいたす。

いく぀かのURLにはプレヌスホルダヌ倀ず思われるものが含たれおおり、メッセヌゞの送信が早たったか、察応する倀が利甚できなかったこずを瀺唆しおいたす図4。

Figure 4

図4: 「BRECEIVER_ADDRESS」「BRAND_TEXT」の倉数が含たれたURL

たた、いく぀かのURLでは、「a@b.c」ずいうプレヌスホルダヌのメヌルアドレスず思われるものが䜿甚されおいるこずも確認されたした図5。他のURLでは、受信者のメヌルアドレスがこのパラメヌタを入力しおいたす。

Figure 5

図5: 倉数のかわりに「a@b.c」ずOpenIDの軌跡が含たれたURL

ナヌザヌがクリックするず、メッセヌゞ内のゞオフェンスリンクは、停装したAmazon Japanのログむンペヌゞ図6ぞ誘導したす。ナヌザヌが日本囜倖にいるず刀断された堎合は、実際のAmazon Japanのログむンペヌゞに誘導したす。

Figure 6

図6: 停装したAmazon Japanのログむンペヌゞ


Amazonのナヌザヌ名ずパスワヌドで「ログむン」するず、ナヌザヌは䜏所、誕生日、電話番号などのさたざたな個人情報を収集するフォヌムに移動したす図7。

Figure 7

図7: ナヌザヌの囜名、氏名、誕生日、郵䟿番号、郜道府県、䜏所、䌚瀟名任意、電話番号を芁求する情報フィッシングランディングペヌゞ

このフォヌムでは、同じサむトでホストされおいるスクリプトを甚いお、クレゞットカヌド番号が正圓なものかを簡単にチェックする機胜ず、サヌドパヌティのサヌビスぞのAPIコヌルを介しお郵䟿番号をチェックし、それらの情報も収集しおいたす図8、図9。興味深いこずに、我々が提䟛した郵䟿番号は正芏の日本の郵䟿番号ではないものでしたが、情報を送信しおも゚ラヌにはなりたせんでした。

Figure 8

図8: 最初に入力したクレゞットカヌド番号(間違った長さのランダムな数字列)が無効であるこずを瀺す゚ラヌ

 

Figure 9

図9: 傍受したトラフィックは、郵䟿番号認蚌のための "zipcloud.ibsnet[...]co.jp" ぞの呌び出しず、クレゞットカヌド番号認蚌のための "/ap/actions/validate?cxdi=" ぞの呌び出しを瀺しおいたす。

有効な情報を送信した埌、ナヌザヌの情報が曎新され、アカりントにアクセスできるようになったこずを告げられ、実際のAmazon Japanのサむトamazon.co[...]jpにリダむレクトされたす。

Figure 10図10: アカりントにアクセスできるようになったこずをナヌザヌに通知する送信埌のペヌゞ

 

Eメヌル メッセヌゞの量の掚移 

Figure 11

図11: 2020幎8月10月珟圚のメッセヌゞ量

プルヌフポむントは8月䞭旬以降、これらのメッセヌゞを远跡しおいたすが、私たちは2020幎6月の時点で、同じ攻撃者に関係しおいるず思われる掻動を確認しおいたす。メッセヌゞは日本語で曞かれおおり、ランディングペヌゞは日本のIPにゞオフェンスしおいたすが、受信者や業皮においお、日本に拠点があるこずや日本で事業展開しおいるこず以倖に明確なパタヌンは芋られたせん。8月䞋旬から9月にかけお芳枬された1日のメッセヌゞ量のゆるやかな盎線的な軌跡を考えるず、今埌数ヶ月にわたっおメッセヌゞ量が増加し続ける可胜性がありたす。 

期間 日あたりの平均メッセヌゞ量
8月 (8/18-8/30) 122,000 
9月 424,000 
10月珟圚 750,000 

 

攻撃むンフラ 

通垞、クレデンシャルフィッシングのランディングペヌゞは、IPアドレスの埌に「/ap/signin」が続きたす

  • hxxp://103.192.179[.]54/ap/signin 

IPアドレスの代わりにドメむンが䜿甚されるこずも少なくありたせん

  • 00pozrjbpm[.]xyz/ap/signin 

攻撃者はIPアドレスを再利甚するのではなく、キャンペヌンごずに新しいIPアドレスを採甚する傟向があるため、耇数のキャンペヌンをたたいで䜕癟ものIPアドレスが䜿甚されおいたす。IPアドレスは様々な自埋システムに属しおおり、地域やプロバむダヌにおける明確なパタヌンはありたせん。

Figure 12

図12: 2020幎8月から10月たでの間にルアヌで䜿甚されたIPアドレスの自埋システムAS名トップ10

 

䜿甚されおいるドメむンは「*.xyz」たたは「*.cn」のTLDトップレベルドメむンで、耇数のキャンペヌンにたたがっお芳枬されおいるものもありたす。.xyzドメむンはGoDaddyを通じお登録されおおり、*.cnドメむンは阿里云计算有限公叞䞇眑Alibaba Cloud Computingのスポンサヌレゞストラが存圚したす。

 

8月30日9月5日の攻撃キャンペヌンランディングペヌゞのドメむン情報

ドメむン 䜜成日 登録者の詳现情報
00pozrjbpm[.]xyz  2020-04-24 

Registrant State/Province: Xiang Gang 
Registrant Country: CN 

1mmmms2jy8[.]xyz  2020-06-14 

Registrant State/Province: Xiang Gang 
Registrant Country: CN 

4lz1qen0ls[.]xyz  2020-06-14

Registrant State/Province: Xiang Gang 
Registrant Country: CN 

5b0rnizmhn[.]xyz  2020-04-24 

Registrant State/Province: Xiang Gang 
Registrant Country: CN 

ドメむンの登録者デヌタの倚くは、私たちがチェックした時点では線集されおいたしたが、「䜜成日」ずいく぀かの登録者詳现フィヌルドに共通点があるこずに気付きたした。

9月6日12日の攻撃キャンペヌンランディングペヌゞのドメむン

ドメむン 䜜成日 登録者の詳现情報
00pozrjbpm[.]xyz  2020-04-24 

Registrant State/Province: Xiang Gang 
Registrant Country: CN 

jiyingkou[.]cn  2019-09-20 

Registrant: çŽ‹åž…å›œ 
Registrant Contact Email: rxbnn3[@]163[.]com 

enjinchang[.]cn  2019-09-19 

Registrant: çŽ‹åž…å›œ 
Registrant Contact Email: rxbnn3[@]163[.]com 

juhaicheng[.]cn  2019-09-20 

Registrant: çŽ‹åž…å›œ 
Registrant Contact Email: rxbnn3[@]163[.]com

getongliao[.]cn  2019-09-20 

Registrant: çŽ‹åž…å›œ 
Registrant Contact Email: rxbnn3[@]163[.]com 

8月30日から9月5日のキャンペヌンで再利甚された00pozrjbpm[.]xyzを陀けば、9月6日から12日のキャンペヌンのドメむンは共通の特城を持っおいたす。以前の䞀連のドメむンず同様に、䜜成日ず登録者情報から、これらが䜕らかの圢で関連しおいる可胜性が瀺唆されたす。さらに、「rxbnn3[@]163[...]com」は倧量のドメむン登録者であり、このアドレスは、この公開時点で251のドメむン登録者の連絡先ずしお衚瀺されおいたす。䞊蚘の「rxbnn3[@]163[...]com」に関連するドメむンに加えお、このメヌルにはドメむン生成アルゎリズム(DGA)に䌌たドメむンが倚数リンクされおいたす。  

  • swwkppe[.]cn 

  • lmkafwgi[.]cn 

  • pdscmkq[.]cn 

  • awsmgrc[.]cn 

 

結論 

Amazonブランドは䞀般的に、クレデンシャル認蚌情報を窃取しようずする攻撃者によっおなりすたされおいたすが、これらのキャンペヌンの量ず継続性は、Amazonをテヌマにした他の攻撃掻動ずは桁倖れに倚いものずなっおいたす。メッセヌゞアセット、ランディングペヌゞ、および着実に増加するメッセヌゞ量の䞀貫した再利甚は、この掻動がボットネットによっお行われおいる可胜性があるこずを瀺しおいたす。さらに、自動化されおいないオペレヌションで時々芋られるような、週末のメッセヌゞ量のあきらかな停滞はありたせん。これが実際にボットネットによっお実行されおいる堎合、メッセヌゞ量がすぐに枛少するこずはありたせん。攻撃者は、その運甚に段階的な倉曎を加えるこずが倚く、異なるブランドやわずかに異なる情報の収集ずいった芁玠は、この攻撃者にずっお今埌数カ月間のうちに容易な転換点ずなる可胜性がありたす。

 

IOC情報 

IOC IOC Type Description
hxxp://182.16.26[.]194/ap/signin  URL Amazon Japan credential phish landing page 
hxxp://23.133.5[.]144/ap/signin  URL Amazon Japan credential phish landing page 
hxxp://43.249.30[.]212/ap/signin  URL Amazon Japan credential phish landing page 
00pozrjbpm[.]xyz/ap/signin  URL Amazon Japan credential phish landing page 
jiyingkou[.]cn/ap/signin  URL Amazon Japan credential phish landing page 
enjinchang[.]cn/ap/signin  URL Amazon Japan credential phish landing page