Europe connect

パレスチナのスパむ掻動を支揎する攻撃グルヌプTA402が耇雑なIronWind感染チェヌンを甚いお䞭東に拠点を眮く政府機関を暙的に

Share with your network!

䞻なポむント

  • 2023幎7月から10月にかけお、プルヌフポむントのリサヌチャヌは、TA402がIronWindず名付けられた新しい初期アクセスダりンロヌダヌを配信するフィッシング攻撃キャンペヌンに関䞎しおいるこずを確認したした。このダりンロヌダヌには、ダりンロヌドされたシェルコヌドからなる远加の攻撃ステヌゞが続きたした。  
  • 同期間䞭、TA402は配信方法を調敎し、DropboxのリンクからXLLやRARファむルの添付ファむルに移行したした。 
  • この攻撃グルヌプは、䞀貫しお極めお暙的を絞った掻動を行っおおり、1回のキャンペヌンで远求する組織は5぀以䞋です。たた、䞭東および北アフリカを拠点ずする政府機関にも匷い関心を寄せおいたす。  
  • プルヌフポむントは2020幎からTA402を远跡しおいたす。圓瀟のリサヌチャヌは、この脅嚁䞻䜓は䞭東のAPTAdvanced Persistent Threat: 高床暙的型攻撃グルヌプグルヌプであり、歎史的にパレスチナ自治区に関心を持っお掻動しおおり、Molerats、Gaza Cybergang、Frankenstein、WIRTEずしお報告されおいる公開情報ず重耇しおいるず評䟡しおいたす。  
     

抂芁

2023幎半ば、プルヌフポむントの研究者は、䞭東の政府を暙的に、プルヌフポむントが「IronWind」ず名付けた新たな初期アクセスダりンロヌダヌを甚いた迷宮のような感染チェヌンを䜿甚するTA402Molerats、Gaza Cybergang、Frankenstein、WIRTEの掻動を初めお確認したした。2023幎7月から10月にかけお、TA402はこの感染チェヌンの3぀のバリ゚ヌションDropboxリンク、XLLファむルの添付ファむル、RARファむルの添付ファむルを利甚し、各バリ゚ヌションは䞀貫しお倚機胜マルりェアを含むDLLのダりンロヌドに぀ながっおいたした。これらのキャンペヌンにおいお、TA402はたた、Proofpointのリサヌチャヌが2021幎ず2022幎の掻動で芳枬したDropbox APIのようなクラりドサヌビスの利甚から、C2通信のために攻撃グルヌプが制埡するむンフラストラクチャの利甚に軞足を移しおいたした。  

2023幎10月䞋旬の時点で、プルヌフポむントのリサヌチャヌは、歎史的にパレスチナ自治区に関心を持っお掻動しおきたAPTグルヌプであるTA402によるタヌゲティングの倉曎を芳枬しおおらず、たた、この地域における珟圚の玛争にもかかわらず、マンデヌトが倉曎された兆候も確認しおいたせん。この攻撃グルヌプが、事態の進展に応じおリ゜ヌスを倉曎する可胜性は残っおいたす。 
 

キャンペヌンの詳现ず IronWind 

2023幎7月の掻動2023幎7月、プルヌフポむントのリサヌチャヌは、2021幎および2022幎以前のキャンペヌン掻動ず比范しお、TA402の新しい、より耇雑な感染チェヌンの最初の攻撃を芳枬したした図1および2。

TA402の感染チェヌン

図1.2021幎11月から2022幎1月たで䜿甚されたTA402感染チェヌン

 

Figure 2

図2.2023幎7月のキャンペヌンで䜿甚されたTA402感染チェヌン

TA402は、挏掩した倖務省の電子メヌルアカりントを䜿甚し、䞭東の政府機関を暙的ずしたフィッシング・キャンペヌンを行いたした。メヌルでは、経枈をテヌマにした゜ヌシャル゚ンゞニアリングの誘い文句「ؚرنامج التعاون الإقتصادي مع دول مجلس التعاون الخليجي 2023-2024」機械翻蚳湟岞協力䌚議諞囜ずの経枈協力プログラム2023-2024"]]を䜿っおDropboxリンクを配信し、悪意のあるMicrosoft PowerPointアドむンPPAMファむルをダりンロヌドさせたした。PPAMファむルには、version.dllIronWind、timeout.exe、gatherNetworkInfo.vbsの3぀のファむルをドロップするマクロが含たれおいたした。timeout.exeはIronWindのサむドロヌドに䜿われたした。サむドロヌドされるず、IronWindは既知のTA402 C2ドメむンであるtheconomics[.]netにHTTP GETリク゚ストを送信したす。theconomics[.]netは、2023幎8月の分析時点で191.101.78[.]189にホストされおいたした。Proofpointの研究者は、少なくずも2021幎12月以降、TA402がマルりェア配信にDropboxを掻甚しおいるこずを確認しおいたす。

HTTP GET リク゚ストを受信した C2 は、感染チェヌンの第 3 段階を衚すシェルコヌドで応答したした。プルヌフポむントの分析では、このシェルコヌドはリフレクティブ.NETロヌダを䜿甚しおWMIク゚リを実行しおいたした。このシェルコヌドは倚目的ロヌダヌずしおも機胜し、C#で蚘述された.NETポスト ゚クスプロむト ラむブラリであるSharpSploitを䜿甚する.NET実行ファむルを第4ステヌゞにダりンロヌドしたした。  

.NET実行ファむルは、C2甚のtheconomics[.]netぞのHTTPS POSTずGETを䜿甚し続け、JSON応答を受信したした。カスタムUserAgent文字列「Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:<tag>) Gecko/<auth> Firefox/3.15」を介しお認蚌を通過し、ほが確実に远加のシェルコヌドペむロヌドをダりンロヌドしたした。プルヌフポむントの分析によるず、このUserAgentは怜出目的に䜿甚できるほどナニヌクなものです。プルヌフポむントのリサヌチャヌは、分析の時点では第5ステヌゞを芳枬しおいたせんでしたが、最終ステヌゞのペむロヌドに未䜿甚のコヌドが含たれおいるこずに泚目しおおり、TA402がマルりェアのさらなる曎新ず調敎を行っおいる可胜性を瀺唆しおいたす。

2023幎8月の掻動2023幎8月、TA402は "قا؊مة الأ؎خاص والكيانات (المصنفة إرهاؚية) من "を䜿甚しおIronWindをロヌドするために添付のXLLファむルを送信するように倉曎したした。قؚل هي؊ة مكافحة غسيل الأموال وتمويل الإرهاؚ "を、Dropbox経由で配信される悪意のあるPPAMファむルを䜿甚する代わりにルアヌずしお䜿甚したす。このルアヌを機械翻蚳するず以䞋のようになりたす"反マネヌロンダリングおよびテロ資金調達局によるテロリストずしお指定された個人および団䜓のリスト"。TA402は、7月の掻動で確認されたのず同じ危殆化した倖務省の電子メヌルアカりントを䜿甚しおいたした。最初の感染プロセスの䞀環ずしお、TA402はRequest InspectorHTTPリク゚スト甚の゚ンドポむントを䜜成するサヌドパヌティサヌビスにbase64゚ンコヌドされたチェックむンを送信し、いく぀かのシステム情報を流出させたした。

2023幎10月の掻動2023幎10月、TA402は再び感染経路の䞀郚を倉曎したした。今回は、Dropbox経由で配信された悪意のあるPPAMファむルや添付されたXLLファむルを䜿甚しおマルりェアをロヌドするのではなく、IronWindずpropsys.dllIronWindをサむドロヌドするためのtabcal.exeのリネヌムバヌゞョンを含むRARファむルを添付しお送信したした。配信されたマルりェアは、初期チェックむンにRequest Inspectorを再び䜿甚し、新しいTA402 C2ドメむンであるinclusive-economy[.]comを䜿甚したした。  

TA402はたた、挏掩した倖務省の電子メヌル・アカりントを利甚しお、"تقريــر وتوصيــات الــورة (110) ؚخصوص الحرؚ علىغزة "[機械翻蚳ガザ戊争に関する第110䌚期の報告ず勧告]ずいう誘い文句のフィッシング・メヌルを送り続けたした。珟圚、TA402は玛争をおびき寄せる目的で利甚しおいるようにしか芋えたせん。さらに、TA402はフィッシングを続けおおり、玛争がグルヌプの掻動を倧きく劚害しおいないこずを瀺しおいたす。

 

IronWind: PDB 分析

マルりェアの分析においお、Proofpointのリサヌチャヌは、TA402がマルりェア開発䞭にグルヌプのPDBパスを耇数の段階でサニタむズしおいなかったこずを特定したした。ハンティングを目的ずしたYARAルヌルは、このブログの最埌に添付されおいたす。  

以䞋のPDBパスに基づき、プルヌフポむント瀟の研究者は、IronWindマルりェアのプロゞェクト名は「 \tornado 」であり、マルりェアの開発はIAIronWindドロッパヌ、ステヌゞャヌステヌゞャヌDLL、ペむロヌドを含む機胜別に分かれおいるず、䞭皋床の信頌性をもっお評䟡しおいたす。  

  • VT ステヌゞ 1: C:\Users\Win\Desktop\Reno\NewTor\27-07-2023\tornado\tornado\Payloads\BAR_33\I.A\out\IA.pdb 
  • 2023幎7月 ステヌゞ2: C:\Users\User\Desktop\tornado\Payloads\WKS_10\I.A\out\stagerx64.pdb 
  • 2023幎8月 ステヌゞ 1: C:\Users\Win\Desktop\Reno\NewTor\27-07-2023\tornado\tornado\Payloads\BAR_38\I.A\out\IA.pdb 
  • 2023幎8月 ステヌゞ 2: C:\Users\Win\Desktop\Reno\NewTor\NewIA-Tornado-WithStealer\Payloads\KIL_03\I.A\out\stagerx64.pdb 
  • ステヌゞ 4: K:\prj\WIP\C# - Payload\Client-Side\https\client-Divided\KALV\obj\Release\KALV.pdb 
     

ゞオフェンシング

TA402は定期的にゞオフェンシングのテクニックを採甚し、悪意のある掻動の怜知を困難にしおいたす。攻撃グルヌプの戊術、技術、手順のこの偎面は、少なくずも2020幎以降䞀貫しおいたす。2023幎に芳枬された、より粟巧な感染チェヌンにおいおも、TA402は、ゞオフェンシングが回避されない堎合、正芏のドキュメントホスティングプラットフォヌムでホストされおいるおずりドキュメントにリダむレクトされるURLを匕き続き含んでいたす。
 

アトリビュヌション

プルヌフポむントの研究者は、戊術、テクニック、被害者の特城から、これらのキャンペヌンはTA402のものであるず掚定しおいたす。2023幎のキャンペヌンは、過去のTA402の掻動ず類䌌したテヌマの誘い文句を共有しおおり、䞭東に䜍眮するアラビア語を話すタヌゲットに焊点を圓おおいたす。長幎にわたり、TA402は䞀貫しお䞭東および北アフリカに拠点を眮く政府機関を暙的ずしおおり、時には同じ暙的を繰り返し狙うこずもありたした。TA402は、倖務省の電子メヌルアカりントの挏掩、ゞオフェンシング、およびおずり文曞を䜿甚しおいたこずも、今回のアトリビュヌションの䞀芁玠ずなりたした。

たた、プルヌフポむントのリサヌチャヌは、TA402が情報収集に重点を眮いたパレスチナのスパむ掻動を支揎しおいるず評䟡しおいたす。これは、この攻撃グルヌプに関するプルヌフポむントの過去の公開レポヌトず䞀臎しおいたす。プルヌフポむントは、TA402がMolerats、WIRTE、Frankensteinなど、公に報告されおいる倚くの攻撃グルヌプず重耇しおいるこずを認識しおいたすが、プルヌフポむントの研究者は、瀟内のマルりェア分析および調査に基づいお独自に分類しおいたす。
 

結論

2020幎以降、プルヌフポむントがこの脅嚁を远跡した結果、TA402は䟝然ずしお持続的か぀革新的な脅嚁であり、サむバヌスパむ掻動を支揎するために攻撃手法やマルりェアを日垞的に曎新しおいたす。ゞオフェンシングやおずり文曞の継続的な䜿甚は、怜知を回避するための努力を続けおいたす。TA402は䞭東や北アフリカの政府機関に特化した情報収集に重点を眮く攻撃グルヌプですが、珟圚進行䞭のむスラ゚ルずハマスの玛争に反応しお、タヌゲットや゜ヌシャル・゚ンゞニアリングの誘い文句を調敎するよう指瀺される可胜性がありたす。  
 

IoC(Indicators of Compromise/ 䟵害の痕跡) 

INDICATOR 

TYPE 

9b2a16cbe5af12b486d31b68ef397d6bc48b2736e6b388ad8895b588f1831f47  

 

5d773e734290b93649a41ccda63772560b4fa25ba715b17df7b9f18883679160  

 

19f452239dadcd7544f055d26199cb482c1f6ae5486309bde1526174e926146a  

 

A4bf96aee6284effb4c4fe0ccfee7b32d497e45408e253fb8e1199454e5c65a3  

 

26cb6055be1ee503f87d040c84c0a7cacb245b4182445e3eee47ed6e073eca47  

 

cbb89aac5a2c93a02305846f9353b013e6703813d4b6baff8eb89ee938647af3 

  

c98dc0b930ea67992921d9f0848713deaa5bba8b4ba21effd0b00595dd9ed28c  

 

ac227dd5c97a36f54e4fa02df4e4c0339b513e4f8049616e2a815a108e34552f  

 

6ab5a0b7080e783bba9b3ec53889e82ca4f2d304e67bd139aa267c22c281a368  

 

e2ba2d3d2c1f0b5143d1cd291f6a09abe1c53e570800d8ae43622426c1c4343c  

 

d8cde28cf2a5884daddf6e3bc26c80f66bc3737e426b4ba747d49d154999fbc1  

 

81fc4a5b1d22efba961baa695aa53201397505e2a6024743ed58da7bf0b4a97f  

 

3b2a6c7a39f49e790286185f2d078e17844df1349b713f278ecef1defb4d6b04  

 

7bddde9708118f709b063da526640a4132718d3d638505aafce5a20d404b2761 

 

883e035f893483b9921d054b3fa014cef90d90b10dcba7d342def8be2e98ce3c 

 

4b0a48d698240504c4ff6275dc735c8162e57f92224fb1d2d6393890b82a4206 

 

4018b462f2fcf1b0452ecd88ab64ddc5647d1857481f50fa915070f5f1858115 

 

3d80ea70b0c00d12f2ba2c7b1541f7d0f80005a38a173e6962b24f01d4a2a1de 

SHA256 

theconomics[.]net |191.101.78[.]189 

Domain | IP (C2) 

inclusive-economy[.]com 

healthcaption[.]com 

Domains 

ET Signatures 

YARA Rule 

rule TA402_PDB 

{ meta: 

    author = "Proofpoint inc." 

    description = "Finds TA402 related PDB paths" 

    date = “2023-09-27” 

  strings: 

$pdb1 = "C:\\Users\\Win\\Desktop\\Reno\\NewTor" ascii wide  

$pdb2 = "C:\\Users\\User\\Desktop\\tornado\\" ascii wide  

$pdb3 = "K:\\prj\\WIP\\C# - Payload\\Client-Side\\https\\client-Divided\\KALV\\obj\\Release\\KALV.pdb" ascii wide  

$pdb4 = "K:\\prj\\WIP\\C# - Payload\\Client-Side" ascii wide  

  condition: 

any of them