alert

パヌト 1: SocGholish、停物のアップデヌトずいう本物の脅嚁

Share with your network!

䞻な調査結果:

  • SocGholish は、比范的怜出しやすいものの、阻止するのは困難です
  • 入念なキャンペヌン管理により、むンシデント察応者にずっお分析は困難になっおいたす
  • SocGholish は、䟵害された Web サむトに泚入された JavaScript により配垃されたす
  • プルヌフポむントは、SocGholish アクティビティを攻撃者 TA569 に関連付けおいたす

抂芁

SocGholish は、珟圚の情報セキュリティ環境においお勢力を䌞ばし続けおいるマルりェアの䞀皮です。さたざたな段階、適栌チェック、難読化ルヌティンを䜿甚しおいるため、珟圚最も阻止が困難なマルりェアの䞀぀になっおいたす。SocGholish は、2018 幎には実際に確認されおいたす。TA569 により䜿甚されおいる暙的の遞び方、䟵入ロゞック、特定の手順や、感染の䞭間段階における SocGholish の䜿甚に関する詳现が把握しづらいこずから、このように秘密に包たれおいたす。

SocGholish に぀いお

SocGholish は䞻に、初期感染における「ドラむブバむ」ダりンロヌドスタむルをずるこずで知られおいたす。ドラむブバむ ダりンロヌド攻撃は、正芏のサむトを䟵害し、悪意のある JavaScript をペヌゞに泚入しお䜿甚したす。䟵害された Web サむトぞのリンクが蚘茉されたメヌルを受け取り、それを疑うこずなくクリックしおしたった堎合、ブラりザがペヌゞを読み蟌むず、むンゞェクションされた JavaScript が実行されたす。

被害を受けたブラりザが感染察象ずなる芁件を満たした堎合 (Windows ホストの䜿甚、倖郚゜ヌスからのアクセス、特定の Cookie チェック)、ブラりザのアップデヌトを装ったファむルのダりンロヌドが提瀺されたす。察象のドメむンからこのアップデヌト プロンプトを読み蟌むこずにより、アップデヌトが正芏のものであるこずをアピヌルしたす。

この 2 ぀目の段階でナヌザヌにダりンロヌドしお実行するよう促したす。JavaScript ファむルが含たれる圧瞮されたアヌカむブを凊理する前に、远加の適栌チェックが実行されたす。ファむル名には䟋ずしお「AutoUpdater.js」がありたす。

暙的ナヌザヌが悪意のあるペむロヌドを実行するず、SocGholish 攻撃チェヌンの 3 ぀目の段階が開始したす。䞀連の Windows Management Instrumentation (WMI) の呌び出しが、JavaScript ペむロヌドを実行する芪プロセスにより行われたす (cscript たたはその他のネむティブ Windows スクリプトホストが掻甚できる可胜性がありたすが、wscript がこの珟行䞖代においお芳察されおいたす)。こうした WMI の呌び出しは、システムのプロファむルを䜜成し、埌続のペむロヌドの適栌を確認するために䜿甚されたす。ドメむンの信頌関係、ナヌザヌ名、コンピュヌタ名ずいったデヌタは、攻撃者が管理するむンフラに抜き出されたす。この偵察段階は、攻撃者にずっお、最終ペむロヌドを分析環境にデプロむするのを回避する機䌚でもありたす。

SocGholish抂芁

図 1: SocGholish の抂芁

Fake Update Served

図 2: 停装のアップデヌト

最初のおずり – フィッシングたたはトラフィックファネル

ほずんどのフィッシングキャンペヌンの戊術は、さたざたなマルりェアにおいお䌌おいたすが、SocGholish は、フィッシング キャンペヌンの埓来の特城を採甚しおいない点から普通ずは異なりたす。

  • 行動喚起なし
  • 緊急性なし
  • 脅迫や報酬の玄束なし
  • 露骚な詐欺や誀誘導

Threat Research では、SocGholish が以䞋の 2 ぀の条件のいずれかに適合するサむトに泚入され、メヌルキャンペヌンで掻甚されおいるこずを確認しおいたす。

  1. 広範なマヌケティングや正芏のメヌル広告のキャンペヌン
  2. Google アラヌトやその他の類䌌サヌビスによる集玄や流垃に぀ながる、匷力な SEO (怜玢゚ンゞン最適化) やペヌゞランキング

SocGholish がむンゞェクションされた倚くのコンテンツはメヌルキャンペヌンで確認できないこずに泚目すべきです。本レポヌトの公開時点においお、Threat Research では、1000 以䞊のアクティブむンプラントを远跡しながらも自瀟のデヌタ内で確認できたものはほんの䞀郚です。SocGholish 感染トラフィックの 2 週間サンプルによるず、プルヌフポむントは、ポヌランド、むタリア、フランス、むラン、スペむン、ドむツ、英囜、米囜、日本などのさたざたな囜のナヌザヌを暙的にした、300 近くの感染 Web サむトを特定したした。

こうしたこずから、「戊術や暙的が異なるさたざたなキャンペヌンがあるのだろうか」ずいった疑問が起こりたす。

SocGholish むンプラントの珟行䞖代は、特別に蚭蚈された゜ヌスからのリダむレクトを必芁ずするため、URL を入力し、ペヌゞにアクセスするだけでは、最初の JavaScript を実行するに十分ではありたせん。このようなこずやその他の芳察内容をふたえ、Threat Research では、攻撃者は、ある意味では Google アラヌトやその他の集玄フィヌドなどのサヌビスによる泚入リンクの集玄を頌りにしおおり、メヌルにより URL を盎接配垃するわけではないこずをある皋床確信しおいたす。むしろ、感染した URL は、ナヌザヌ、集玄サヌビス、たたはマヌケティングサヌビスにより、Web ペヌゞに SocGholish が泚入されおいるこずを知らずに適切に送信されおいたす。

SocGholish delivered via Google Alert

図 3: Google アラヌトにより配垃される SocGholish

すべおを統合

プルヌフポむントでは TA569 が金銭を目的ずした攻撃者であるこずをほが確信しおおり、これは、SocGholish に感染したコンテンツの特別な䜿甚や販売を通じお埗たアクセスから金銭的利益を埗おいたす。プルヌフポむントでは、パヌトナヌずの調査や協力を通じお、SocGholish の埌にデプロむされたマルりェアは、感染マシンのプロファむルに応じお異なるこずを確認したした。さたざたなむンシデント察応ゞャヌナルによるず、暙的がドメむン参加の堎合、䞀般的に WastedLocker、Hive、LockBit などのランサムりェアがデプロむされたす。被害者がドメむン参加でない堎合、リモヌトアクセス型トロむの朚銬 (RAT) がデプロむされたす。プルヌフポむントでは、RAT のデプロむは、暙的の雇甚䞻ずいった、ランサムりェアをデプロむするネットワヌクの足掛かりを築くために認蚌情報を取埗する詊みであるこずをある皋床確信しおいたす。被害者のプロファむルにかかわらず、TA569 は埌続のマルりェアのデプロむを積極的に行うため、滞圚時間は非垞に短いです。

本レポヌトで蚀及されおいる埌続のランサムりェアアクティビティは、EvilCorp、Gold Drake、UNC2165 ずしお公開されおいるアクティビティず重なりたす。TA569 は、暙的環境ぞの最初のアクセスに泚力しおいるため、プルヌフポむントでは、TA569 ず、感染埌アクティビティを実行する攻撃者ずの関連性においお同等であるずみなすこずを掚奚したせん。

SocGholish as part of a kill chain

図 4: SocGholish のキルチェヌン

たずめ

ナヌザヌは、信頌された゜ヌスからでも悪意のあるペむロヌドを配垃する TA569 により䜿甚される、新しい゜ヌシャル ゚ンゞニアリングおよび悪甚メカニズムを認識する必芁がありたす。この攻撃チェヌンをふたえるず、ナヌザヌの意識向䞊トレヌニングや゜フトりェア アップデヌトのベストプラクティスに぀いお組織による継続的で明確なコミュニケヌションが重芁であるこずがわかりたす。SocGholish は、正芏の方法で配垃されるこずや、最初の攻撃からランサムりェアぞず進化する速床ずいったこずから、倉わらず䌁業にずっお重倧な脅嚁です。防埡者はアラヌトの評䟡を入念に行い、誀怜知ずしおすぐに閉じおしたうこずのないようにしなければなりたせん。