Mobile Devices

TA456は゜ヌシャルメディア経由で防衛関連䌁業を狙う

Share with your network!

ポむント

  • TA456は、むラン囜家に関連するず考えられおいる攻撃グルヌプで、「マルセラ・フロヌレス」ずいう人物になりすたしお、数幎をかけお航空宇宙防衛関連䌁業の埓業員の端末にマルりェアを感染。
  • このマルりェアは、プルヌフポむントが「LEMPO」ず呜名したもので、システム内にもぐりこみ、ネットワヌク内を偵察し、機密情報を窃取するこずを目的ずする。 
  • TA456は、サプラむチェヌンを利甚しお倧芏暡な防衛関連䌁業を䟵害する目的で、その䌁業に繋がる小芏暡な子䌚瀟や請負業者を積極的に暙的ずしおいる。
  • 防衛関連䌁業を暙的ずするこずはTA456にずっお新しいこずではないが、今回の攻撃キャンペヌンでは、゜ヌシャル゚ンゞニアリング、クロスプラットフォヌムコミュニケヌションを甚い、さらにシステムぞの足堎を確立しおシステムに朜む技術 (Persistence) を倚甚。プルヌフポむントが远跡しおいるむラン関連の最も泚意を芁する攻撃グルヌプの1぀ずしお、TA456に泚目する必芁がある。

抂芁 

プルヌフポむントのリサヌチャヌは、むラン囜家を埌ろ盟ずする攻撃グルヌプTA456による数幎間にわたる゜ヌシャル゚ンゞニアリングずマルりェアを甚いた暙的型攻撃のキャンペヌンを確認したした。TA456は、゜ヌシャルメディア䞊で「マルセラ・フロヌレス」ずいうペル゜ナ (人物) を䜿い、䌁業や個人のコミュニケヌション・プラットフォヌムを介しお、防衛関連䌁業の小芏暡な子䌚瀟の埓業員ず関係を築いおいたした。2021幎6月初旬、TA456はこの関係を利甚しお、継続的な電子メヌルのやりずりの䞭でタヌゲットにマルりェアを送信しようずしたした。 ã‚¿ãƒŒã‚²ãƒƒãƒˆã®ãƒžã‚·ãƒ³ã‚’偵察するために䜜られたマクロ付きの文曞には、TA456がタヌゲットを重芁芖しおいるこずを瀺すパヌ゜ナラむズされたコンテンツが含たれおいたした。このマルりェアは、Lidercのアップデヌト版であり、ProofpointがLEMPOず名付けたものですが、このマルりェアがシステムに持続的に居座るこずのできる足堎を確立するず、感染したマシンで偵察を行い、偵察の詳现をホストに保存し、SMTPSを介しお攻撃者が管理する電子メヌルアカりントに機密情報を流出させた埌、その日のホストの成果物を削陀するこずで痕跡を消すようになっおいたした。

この攻撃キャンペヌンは、囜家レベルの脅嚁が攻撃を持続しお展開しおおり、スパむ掻動の䞀環ずしお人間を関䞎させおいたした。7月䞭旬、Facebookは、「Tortoiseshell」の仕業ず思われる類䌌のペル゜ナのネットワヌクを砎壊したした。 LEMPOは、プルヌフポむントが配信を停止させたマルりェアで、TA456に玐づけられるペル゜ナのネットワヌクに関係しおいるず考えられたす。この攻撃者は、Facebookの分析によるず、むランの䌁業であるMahak Rayan Afraz (MRA) ずの関係を通じお、むスラム革呜防衛隊 (IRGC) ず連携しおいるず考えられおいたす。

TA456

 

攻撃キャンペヌンの詳现 

Proofpointのデヌタによるず、「マルセラ・フロヌレス(Marcella (Marcy) Flores)」は、少なくずも8ヶ月間に枡っお、TA456のタヌゲットに良性のメヌルメッセヌゞ、写真、動画を送信し、圌女の信頌性を確立し、タヌゲットずなった被害者ずの関係を構築しおいたした。 ある時、TA456は、OneDriveのURLを䜿っお、良性の、しかし媚びるようなビデオを送ろうずしたした。 6月䞊旬には、TA456の「マヌシヌ」ず名乗る人物が、今床はダむ゚ット調査を装った別のOneDriveリンクを送信したした図1。

Survey

図1. 暙的ずなった人物に送られた食習慣調査のEメヌル 

OneDriveのURLは、 a .xlsm (図2) (612bdfb4f6eaf920a7a41fa06de8d99f6ecf6ad147374efa6eb1d5aff91df558) を含むa .rar ãƒ•ァむル (dfddbd09ccea598c4841f1abbc927f1c661d85d4bd9bcb081f7c811212d8a64a) にリンクしおいたした。この.xlsmファむルには、暙的になった人物ずの以前の䌚話内容を利甚しお、パンデミック䞭の食習慣をサポヌトするように装い、ファむル内のプラむバシヌ保護された郚分にアクセスするためにコンテンツを有効にするように芁求したした。 ã‚³ãƒ³ãƒ†ãƒ³ãƒ„を有効にするず、マクロは、\Appdata\Perflogずいうディレクトリを䜜成しお隠し、そのディレクトリにVisual Basic Script (VBS) で構成された非垞にシンプルで巧劙な平文を盗むツヌルであるLEMPOを曞き蟌みたす (Schedule.vbs 1534f95f49ddf2ada38561705f901e5938470c1678d6a81f0f4177ba7412ef5b)。 VBSをオヌサリングした埌、Excelマクロでは、ナヌザヌのログむン時にLEMPOが実行されるように、レゞストリキヌ (HKCUSoftware\Windows\CurrentVersion\Run /v Schedule /t REG_SZ /d C:JapaneseUsers\Perflog\Schedule.vbs /f) を远加したす。 

 

 diet survey

図2. é£Ÿç¿’慣調査の .xlsm ãƒ•ァむル 

Excelドキュメント内のマクロには、showip[.]netにHTTP POSTで接続するコヌドも含たれおいたす。このレスポンスは、「net use」および「netstat -nao」の結果ずずもに、.xlsm内の隠しシヌトに保存されたす。これは、Facebookが7月15日に発衚した内容を圷圿ずさせる手法です。プルヌフポむントのアナリストは、これはLEMPO以前のバヌゞョンのコヌドが郚分的に残っおいるか、TA456の偵察ツヌルに冗長性を持たせたいのではないかず評䟡しおいたす。

 

LEMPO 

LEMPOの偵察ツヌルは、Visual BasicのスクリプトをExcelのマクロに萜ずし蟌んだものです。 Windowsに組み蟌たれたコマンドを掻甚しおホストを様々な方法で列挙し、収集したデヌタを蚘録した埌、MicrosoftのCDO (Collaboration Data Objects) を䜿甚しお、攻撃グルヌプが管理する電子メヌルアカりントに情報を流出させたす。CDOは、以前はOLE MessagingたたはActive Messagingず呌ばれおいたもので、Microsoft WindowsおよびMicrosoft Exchange Server補品に含たれるアプリケヌション・プログラミング・むンタヌフェヌスです。 この分析のほずんどは、プルヌフポむントが2021幎6月にブロックしたサンプル (1534f95f49ddf2ada38561705f901e5938470c1678d6a81f0f4177ba7412ef5b) に基づいおいたす。たた、公開マルりェアリポゞトリに2020幎6月にアップロヌドされた同様のサンプル (da65aa439e90d21b2cf53afef6491e7dcdca19dd1bbec50329d53f3d977ee089) を確認したした。

 

偵察 

LEMPOは以䞋の情報を収集し、 %temp%\Logs.txt に蚘録したす。

  • 日付ず時間 
  • コンピュヌタヌ名ずナヌザヌ名 
  •  WMIC os、sysaccount、環境およびコンピュヌタシステムコマンドで埗られるシステム情報
  •  â€œSecurityCenter2”のパスにあるアンチりむルス補品情報
  • ドラむブ
  • タスクリスト
  • ゜フトりェアずバヌゞョン 
  • Net userずナヌザヌの詳现 

次のセクションで説明する接続チェックの埌、LEMPOは次の内容を%temp%\Logs.txtに曞き蟌みたす。

  • ファむアりォヌル ルヌル
  • Get-Process による実行䞭のプロセスの䞀芧
  • IP config 
  • ドメむンホスト、ナヌザヌ、コンピュヌタヌ、ロヌカルグルヌプ 
  • 信頌されたドメむン
  • ネットワヌク シェア
  • ARPキャッシュ 
  • トレヌスルヌト (Tracert)
  • 倖郚IP (showip.net)  
  • 接続情報 (netstat -nao) 

接続性 

ネットワヌクに焊点を圓おた偵察を行う前に、LEMPOはYandex、Google、Yahoo、Github、Mailchimp、Mega、Arxiv (電気工孊や科孊研究を専門ずするオンラむン孊術リポゞトリ)、Twitterにpingずcurlを䜿っおアクセスし、接続できるかどうかを確認したす (図3)。 2020幎6月版のLEMPOでは、ford[.]comぞの接続チェックのみを行っおいたす。

logs txt

図 3.  %temp%\Logs.txtに曞き蟌む情報の収集

この远加の偵察を終えるず、LEMPOはLogs.txtを%temp%から\Perflogに移動させたす。次にLEMPOは、前述のレゞストリキヌが远加されおいるこずを確認し、findstrコマンドを䜿甚しお "user"、"pass"、"vpn "を含むファむルを特定したす。 findstrコマンドは、コンピュヌタヌからナヌザヌ名ずパスワヌドを収集する可胜性のある、䞀臎する行をすべお返したす。 Logs.txtはLogs.zipに圧瞮されたす。

 

窃取した情報の送信 

LEMPOは、MicrosoftのCDOでハヌドコヌドされた認蚌情報を䜿甚し、ポヌト465のSMTPSを介しお情報を流出させたす。2021幎6月版のLEMPOでは、TA456が同じYahooのメヌルアドレスを䜿甚しお、流出した情報の送受信を行っおいたす。2020幎版のLEMPOでは、TA456はYandexのアカりントからTutanotaのメヌルアカりントに送信しおいたす。特に、2020幎版LEMPOに組み蟌たれおいるYandexのメヌルは、゚ネルギヌ業界をサポヌトする倧芏暡なテクノロゞヌ䌁業を装っおいたした。 LEMPOは情報を取埗した埌、30秒間スリヌプし、その埌Logs.txtずLogs.zipの䞡方を削陀したす。

 

マルセラ・フロヌレス 

“マルセラ・フロヌレス/ Marcella (Marcy) Flores” ã¯ã€å°‘なくずも2020幎11月以降、暙的ずなった航空宇宙産業の埓業員ず䌚話をしおおり、少なくずも2019幎以降は゜ヌシャルメディア䞊で友達になっおいたした。マルセラは、マルりェア配信の詊みに䜿われたGmailアカりントの他に、珟圚は停止しおいるFacebookのプロフィヌルを持っおいたした。

Marcella Flores profile

図4. マルセラ・フロヌレスの Facebookペヌゞ

オヌプン゜ヌスの調査によるず、「マルセラ」は2019幎埌半から゜ヌシャルメディア䞊でTA456が暙的ずした人物ず亀流しおいたした。 公開されおいる「マルセラ」の最も叀いFacebookのプロフィヌル写真は、2018幎5月30日にアップロヌドされたものです。プルヌフポむントの分析によるず、このプロフィヌルは、以前にむランのAPTが諜報䟡倀のあるタヌゲットを゜ヌシャル゚ンゞニアリングするために䜿甚した架空のプロフィヌルず匷い類䌌性がありたす。「マルセラ」のプロフィヌルは、防衛関連䌁業の埓業員であるこずを公衚しおいる耇数の個人ず友達になっおおり、圌らの居䜏地ず「マルセラ」の所圚地ずされる英囜リバプヌルずは地理的に遠くにあるようでした。 2021幎7月15日、Facebookは、「マルセラ」を含むFacebookおよびInstagramのペル゜ナのネットワヌクを砎壊したず発衚したした。

 

暙的 

TA456は、ニュヌス関連のスパムを装った偵察キャンペヌンを日垞的に行い、航空宇宙・防衛関連䌁業に勀める個人を暙的にしおいたす。米囜の防衛関連䌁業、特に䞭東での契玄をサポヌトしおいる䌁業を暙的にしおいるこずは、過去のむランのサむバヌ掻動ず䞀臎しおいたす。 さらに、プルヌフポむントは、TA456が倧芏暡な防衛関連䌁業の耇数の䞋請け䌁業や子䌚瀟に勀務する個人を暙的にしおいるこずを確認しおいたす。これは、ネットワヌク環境を共有しおいるセキュリティレベルの䜎い䞋流の郚品サプラむダヌを経由しお、業務を発泚しおいる本䞞の䌁業を狙ったものである可胜性がありたす。 オヌプン゜ヌスの調査によるず、今回のキャンペヌンで「マルセラ」が暙的ずした人物は、サプラむチェヌン・マネヌゞャヌずしお働いおいたした。これは、暙的ずなる組織内のビゞネスおよび情報技術関連の人物を暙的ずするTA456のTTPず䞀臎しおいたす。

 

アトリビュヌション攻撃者の特定/玐づけ

プルヌフポむントは、このキャンペヌンをむラン系の攻撃グルヌプあるTA456によるものず考えおいたす。TA456は、防衛産業基盀の埓業員や請負業者、特に䞭東での掻動を支揎する業者に察するスパむ掻動に重点を眮いおいたす。TA456は、「Tortoiseshell」および「Imperial Kitten」ずしおアトリビュヌションされおいる攻撃者の掻動ず重耇しおいたす。 2021幎7月15日、FacebookはTortoiseshellの掻動の䞀郚を、IRGCず関係のあるむランのIT䌁業であるMahak Rayan AfrazMRAに関係するず発衚したした。これたでのマルりェア分析や過去のオヌプン゜ヌス研究に基づき、プルヌフポむントはこのアトリビュヌションに同意しおいたす。

さらに、LEMPOはTortoiseshellのマルりェアLidercず耇数の類䌌点を持っおいたす。広範な機械による偵察、電子メヌルによる䟵入、類䌌したフォヌマットのハヌドコヌドされた電子メヌルアドレス、米囜の防衛産業基盀に関連する䌁業や個人を暙的ずした党䜓的なパタヌンが䞀臎しおいたす。

 

今埌の芋通し

TA456は、防衛産業基盀内の高床に保護されたタヌゲット環境にLEMPOを配備しお偵察を行うために、タヌゲットの埓業員ずの関係を䜕幎にもわたっお構築し、倚倧な運甚投資を行っおいたした。 Facebook瀟の発衚によるず、TA456は、サむバヌスパむ掻動を可胜にするために、これらのペル゜ナの広範なネットワヌクを構築しおいたした。 Proofpointでは、TA456のSyskitのようなリモヌトアクセス型トロむの朚銬やコマンドコントロヌルチャンネルの配信は確認しおいたせんが、LEMPOが収集した情報は、様々な方法で運甚するこずが可胜です。 䟋えば、盗んだVPN認蚌情報を利甚したり、特定の゜フトりェアの脆匱性を利甚したり、「マルセラ」から配信されたものより高床なマルりェアにカスタマむズしたりするこずが考えられたす。

TA456は、゜ヌシャル・゚ンゞニアリングを駆䜿し、マルりェアを展開する前にタヌゲットを穏䟿に偵察し、クロスプラットフォヌムのキルチェヌンを駆䜿するこずで、プルヌフポむントが远跡するむラン系の脅嚁の䞭でも最も機知に富んだ脅嚁の䞀぀ずなっおいたす。 「マルセラ・フロヌレス」ずいうペル゜ナは、TA456が䜿甚しおいる唯䞀のペル゜ナではない可胜性が高いため、防衛産業基盀で働く人やそれに関連する人は、仕事や個人のアカりントを問わず、未知の人物ず関わる際には譊戒するこずが重芁です。