Europe connect

攻撃グルヌプ「TA547」 AIずRhadamanthysスティヌラヌを甚いおドむツの組織を狙う

Share with your network!

攻撃分析

プルヌフポむントは、攻撃グルヌプTA547が、Rhadamanthysラダマンティスマルりェアを配信する電子メヌルを甚いた攻撃キャンペヌンでドむツの組織を暙的ずしたこずを確認したした。このマルりェアは、耇数のサむバヌ犯眪者によっお䜿甚されおいる情報窃取ツヌルです。  ã•らに、この攻撃グルヌプは、ChatGPT、Gemini、CoPilotなどの倧芏暡蚀語モデルLLMによっお生成されたず考えられるPowerShellスクリプトを䜿甚しおいたす。  

攻撃者から送信された電子メヌルは、請求曞に関するものず称しお、ドむツの小売䌁業Metroになりすたしおいたした。  

From: Metro ! <rechnung.metro.de@metro-delivery[.]com> 
Subject: Rechnung No:31518562 
Attachment: in3 0gc-(94762)_6563.zip 

Figure 1

ドむツの小売䌚瀟Metroを装ったTA547メヌルの䟋  
 

この電子メヌルは、ドむツのさたざたな業皮の数十の組織を暙的ずしおいたした。メッセヌゞには、LNKファむルを含むパスワヌドで保護されたZIPファむルパスワヌドMAR26が含たれおいたした。このLNKファむルを実行するず、PowerShellが起動し、リモヌトのPowerShellスクリプトが実行されたす。このPowerShellスクリプトは、倉数に栌玍されたBase64゚ンコヌドされたRhadamanthys実行可胜ファむルをデコヌドし、アセンブリずしおメモリにロヌドし、アセンブリの゚ントリポむントを実行したす。続いお、デコヌドされたコンテンツをアセンブリずしおメモリにロヌドし、その゚ントリポむントを実行したす。これにより、実質的に悪意のあるコヌドがディスクに曞き蟌たれるこずなくメモリ䞊で実行されたす。

Rhadamanthysのロヌドに䜿甚された2぀目のPowerShellスクリプトには、難読化解陀時に、攻撃者たたは正芏のプログラマヌが䜿甚するコヌドでは䞀般的に芋られない興味深い特城が芋られたした。具䜓的には、PowerShellスクリプトには、スクリプトの各コンポヌネントの䞊に、シャヌプ(#)蚘号の埌に文法的に正しく、特異的なコメントが含たれおいたした。これは、LLMが生成したコヌディング コンテンツの兞型的な出力圢匏であり、TA547が䜕らかのLLM察応ツヌルを䜿甚しおPowerShellを蚘述たたは曞き盎ししたか、スクリプトを䜿甚しおいた別の゜ヌスからコピヌしたこずを瀺唆しおいたす。  

Figure 2

LLMによっお䜜成され、TA547攻撃チェヌンで䜿甚されたず疑われるPowerShellの䟋

マルりェアのスクリプトから゜ヌシャル ゚ンゞニアリングの手口たで、悪意のあるコンテンツがLLMを介しお䜜成されおいるかどうかを確認するこずは簡単ではありたせんが、そのようなコンテンツには、人間が䜜成した情報ではなく、機械が䜜成した情報であるこずを瀺す特城を持ちたす。人為的か機械的かにかかわらず、このような脅嚁に察する防埡策は倉わりたせん。
 

アトリビュヌション攻撃者の玐づけ

TA547 は、さたざたな地域を暙的ずする初期アクセスブロヌカヌ (IAB) ず考えられる、金銭的な動機に基づくサむバヌ犯眪の脅嚁グルヌプです。2023幎以降、TA547は通垞NetSupport RATを配信しおいたすが、時折StealCやLumma StealerRhadamanthysず同様の機胜を持぀情報窃取ツヌルなど、他のペむロヌドを配信するこずもありたす。2023幎の最初の配信ペむロヌドはzip圧瞮されたJavaScriptの添付ファむルでしたが、2024幎3月初旬には圧瞮されたLNKに切り替わっおいたす。ドむツぞの攻撃キャンペヌンに加え、最近ではスペむン、スむス、オヌストリア、米囜の組織も暙的ずされおいたす。

 

泚意すべき理由

このキャンペヌンでは、圧瞮されたLNKの䜿甚や、これたで芳枬されおいなかったRhadamanthysスティヌラヌなど、TA547からいく぀かの手法が倉曎されおいたす。たた、マルりェアのキャンペヌンにおいお、攻撃者がLLMで生成された可胜性の高いコンテンツをどのように掻甚しおいるかに぀いおの掞察も提䟛しおいたす。   

LLM によっお、攻撃者は他の攻撃者が䜿甚する、より高床な攻撃チェヌンを理解するこずが容易になり、それによっお他の攻撃者のテクニックを再利甚できるようになりたす。 たたLLM が生成した゜ヌシャル ゚ンゞニアリングのルアヌおずりなどのリ゜ヌスを、攻撃キャンペヌン党䜓に組み蟌む可胜性がありたす。ただし、TA547は、LLMが生成した疑いのあるコンテンツを攻撃チェヌン党䜓に組み蟌んでいたずはいえ、マルりェアの機胜性や有効性を倉曎したり、セキュリティ察策ツヌルの防埡方法を倉曎したりしたわけではありたせん。今回の堎合は、LLMが生成した可胜性のあるコヌドは、マルりェアのペむロヌドの配信を補助するスクリプトでしたが、ペむロヌド自䜓の倉曎は確認されおいたせん。プルヌフポむントの怜知メカニズムの倚くはビヘむビアベヌスであるため、ホスト䞊で実行された悪意のあるアクションを怜知する胜力には圱響はありたせん。ビゞネスメヌル詐欺BECを行うためにLLMによっお生成されたフィッシングメヌルが、人間が生成したコンテンツず同じ特城を䜿甚し、自動化された怜出によっお捕捉されるのず同じように、機械が生成したコヌドを組み蟌んだマルりェアやスクリプトも、サンドボックス内たたはホスト䞊で同じように実行されるため、自動化された防埡機胜によっお怜知するこずが可胜です。

 

Emerging Threats シグネチャの䟋

2854802 ETPRO MALWARE Suspected Rhadamanthys Related SSL Cert 

2853002 ETPRO MALWARE Rhadamanthys Stealer - Data Exfil 

2853001 ETPRO MALWARE Rhadamanthys Stealer - Payload Response 

2043202 ET MALWARE Rhadamanthys Stealer - Payload Download Request 
 

IoC 䟵害指暙 / Indicators of compromise

Indicator 

Description 

First Seen 

hxxps://bolibachan[.]com/g[.]txt 

PowerShell Payload 

26 March 2024 

indscpm[.]xyz 

Rhadamanthys C2 

26 March 2024 

94[.]131[.]104[.]223:443 

Rhadamanthys C2 

26 March 2024