Threat actor hood

モンスタヌが噛み぀くずきTA585ずその歊噚庫を远う

Share with your network!

䞻な調査結果 

  • TA585は、最近プルヌフポむントによっお呜名された高床なサむバヌ犯眪脅嚁アクタヌです。このグルヌプは、むンフラストラクチャからメヌル配信、マルりェアのむンストヌルに至るたで、攻撃チェヌン党䜓を自ら運甚しおいたす。 
  • このアクタヌは、絶えず倉化するサむバヌ犯眪の脅嚁環境においお革新性を瀺しおおり、独自のりェブむンゞェクション攻撃キャンペヌンや耇雑なフィルタリング技術を駆䜿しおいたす。  
  • TA585は頻繁にMonsterV2を配信しおいたす。MonsterV2は、サむバヌ犯眪フォヌラムで販売されおいる倚機胜なマルりェアであり、TA585自身が販売しおいるわけではなく、耇数のサむバヌ犯眪者が顧客ずしお利甚しおいたす。 
  • MonsterV2は、リモヌトアクセス型トロむの朚銬RAT、ロヌダヌ、スティヌラヌずしおの機胜を備えおいたす。たた、独立囜家共同䜓CIS諞囜のコンピュヌタぞの感染を回避したす。 
     

抂芁  

サむバヌ犯眪の䞖界は絶えず進化を続けおおり、新たな脅嚁アクタヌや攻撃胜力が次々ず登堎しおいたす。その䞭で、新たなサむバヌ犯眪脅嚁アクタヌであるTA585は、高床な専門性をもっお掻動しおおり、最近リリヌスされたMonsterV2を含むさたざたなマルりェアを配信しおいたす。  

MonsterV2は、リモヌトアクセス型トロむの朚銬RAT、スティヌラヌ、ロヌダヌずしお宣䌝されおいたす。同皮のマルりェアファミリヌず比范しお高䟡であり、TA585を含むごく少数のアクタヌだけが䜿甚しおいたす。プルヌフポむントのリサヌチャヌは、2025幎2月にハッキングフォヌラム䞊でMonsterV2が販売されおいるのを初めお確認したした。 

TA585の特筆すべき点は、耇数の配信手法を甚いながら攻撃チェヌン党䜓を自ら所有・運甚しおいるこずです。倚くの脅嚁アクタヌのように、配信のために他のグルヌプぞ支払いを行ったり、初期アクセスブロヌカヌから䟵入経路を賌入したり、第䞉者のトラフィック配信システムを利甚したりするのではなく、TA585は自前でむンフラ、配信、マルりェアのむンストヌルたでを管理しおいたす。サむバヌ犯眪およびその支揎゚コシステムの進化により、脅嚁の状況は珟代の劎働垂堎や「ギグ゚コノミヌ単発劎働経枈」にも䟋えられるようになっおいたす。しかし、TA585はその流れに逆行し、Lumma Stealer、Rhadamanthys、MonsterV2ずいったMaaSMalware as a Service型マルりェアを陀き、ビゞネスモデルのほがすべおを自ら所有・運営しおいたす。

本レポヌトでは、新たに呜名されたTA585ず、耇数のアクタヌによっお利甚されおいるMonsterV2マルりェアの䞡方に぀いお詳现に解説したす。TA585はMonsterV2の顧客の䞀぀ではありたすが、そのマルりェアの䜜者ではなく、耇数の脅嚁アクタヌが各自の攻撃キャンペヌンでこのマルりェアを利甚しおいたす。 
 

攻撃キャンペヌンの詳现 

政府機関のなりすたし 

プルヌフポむントは、2025幎2月䞋旬に米囜内囜歳入庁IRSをテヌマにした誘匕を利甚する攻撃キャンペヌンの䞭で、初めおMonsterV2を確認したした。メッセヌゞにはPDFにリンクするURLが含たれおおり、そのPDFをブラりザで開くようになっおいたした。PDFには、プルヌフポむントが2024幎6月に呜名したClickFix技術を䜿甚するりェブペヌゞぞのリンクが含たれおいたした。この技術は、蚪問者にWindowsの「ファむル名を指定しお実行」ボックスやPowerShellタヌミナルで悪意のあるコマンドを手動で実行させるよう誘導するものです。
 
Figure 1

SBA米囜䞭小䌁業庁をテヌマにしたPDF
 

Figure 2

 2025幎2月26日に芳枬された、MonsterV2ぞ誘導するIRSテヌマのClickFixランディングペヌゞ
 

Figure 3

MonsterV2ぞ誘導するClickFixテヌマのランディングペヌゞ
 

ナヌザヌが指瀺通りにPowerShellスクリプトをコピヌペヌストするず、2぀目のPowerShellスクリプトが実行され、最終的にMonsterV2がむンストヌルされる仕組みになっおいたした。 

プルヌフポむントは2025幎3月に、米囜政府を装ったMonsterV2の攻撃キャンペヌンをさらに2件確認したした。1件はIRSを、もう1件は米囜䞭小䌁業庁SBAを装っおいたした。どちらのキャンペヌンも送信されたメッセヌゞは200件未満であり、䞻に金融および䌚蚈関連䌁業を暙的ずしおいたした。これらのキャンペヌンはいずれも既知の脅嚁アクタヌに関連付けられおいたせん。  
 

TA585のキャンペヌン 

2025幎4月、プルヌフポむントのリサヌチャヌは興味深いベクトルを調査したした。ドメむン名ずむンフラに基づき「CoreSecThree」ず名付けたナニヌクなりェブむンゞェクトず掻動です。このアクタヌは独自のドメむン名を登録・維持し、Cloudflareのホスティングむンフラを䜿甚しおいたす。初期のキャンペヌンではLumma Stealerを配信しおいたしたが、同アクタヌは2025幎5月初旬にMonsterV2の䜿甚を開始したした。 

TA585の掻動は、兞型的には改ざんされたりェブサむトを介しお配信されたす。プルヌフポむントは、ビゞネスメヌルのメッセヌゞに含たれるURLをサンドボックス解析し、正芏のサむトが特定の蚪問者に察しおマルりェアを配信するように改ざんされおいる堎合にこの脅嚁を怜出したす。送信者やサむト所有者自身が害を意図しおいない堎合でも、りェブサむトは悪意のあるJavaScriptむンゞェクションで改ざんされおいたす。このむンゞェクションにより、りェブサむトは悪意あるスクリプトを読み蟌み、今幎これたでのキャンペヌンでは改ざんサむトのオヌバヌレむを䜜成しお停のCAPTCHAClickFixを衚瀺し、ナヌザヌに自分が人間であるこずを確認するよう指瀺したす。サヌドパヌティのトラフィック配信システムに䟝存する他のいく぀かのりェブむンゞェクトキャンペヌンずは異なり、TA585は独自にフィルタリングず怜査を行い、本圓に人間がペむロヌドを受け取っおいるこずを確認しおいたす。 

Figure 4

TA585のJavaScriptむンゞェクトの䟋
 

Figure 5

改ざんされたりェブサむト䞊のClickFixオヌバヌレむ
 

この攻撃チェヌンは、ナヌザヌによる「Win+R」操䜜に察しお、実際にりェブサむト偎から「反応」を返すこずができたす。ナヌザヌが「Verify you are humanあなたが人間であるこずを確認する」をクリックするず、Win+Rアクションを完了するよう促されたす 

             Figure 6

脅嚁アクタヌが所有する「確認」ペヌゞ
 

指瀺に埓うず、マルりェアをダりンロヌドしお実行するPowerShellコマンドが開始されたす。その間、ペヌゞはルアヌサヌバヌぞ繰り返しビヌコンを送信し続け、PowerShellスクリプトのダりンロヌドず実行が完了し、マルりェアが同じIPアドレスからペむロヌドサヌバヌぞチェックむンするたでは「Access denied」ず応答したす。ナヌザヌはその埌、実際のりェブサむト/?verified=true,にリダむレクトされたす。 
 

Figure 7

改ざんサむト䞊のトラフィック
IPが確認されるずナヌザヌはリダむレクトされたす。

 

プルヌフポむントは、䞊蚘のJavaScriptむンゞェクトずむンフラintlspring[.]comが、MonsterV2ずRhadamanthysずいう2皮類の異なるマルりェアペむロヌドを配信しおいるのを芳枬しおいたす。  

 

GitHubをテヌマにしたキャンペヌン 

TA585のマルりェアペむロヌドの倧郚分はりェブむンゞェクト経由で配信されたすが、プルヌフポむントは、脅嚁アクタヌがGitHubナヌザヌを停のセキュリティ通知でタグ付けし、そこに含たれるURLがアクタヌ管理のりェブサむトぞ誘導するような通知メヌル経由で配信される事䟋も芳枬しおいたす。倖郚のリサヌチャヌは、マルバタむゞング経由で配信されたTA585掻動を芳枬しおいたす。 

2025幎8月、プルヌフポむントはGitHub通知を利甚しおRhadamanthysを配信するナニヌクなTA585の攻撃チェヌンを特定したした。私たちはたずANY.RUNによるClickFixがRhadamanthysを配信するずいう投皿を確認し、調査を開始したした。  

攻撃チェヌンを開始するGitHubの通知メヌルを特定したした。これらのメヌルは、脅嚁アクタヌがアクタヌ管理のリポゞトリに停のセキュリティ譊告を含むissueを䜜成し、実際のアカりントをタグ付けしおそのタグ付け通知を受け取らせるこずで生成した可胜性が高いず考えられたす。メヌルの本文はissueのテキストがそのたた通知に含たれおいたした。
 

Figure 8

脅嚁アクタヌによっお生成されたGitHub通知メヌル
 

通知には、アクタヌ管理のりェブサむトぞ誘導する短瞮URLが含たれおいたした。TA585の兞型的なりェブむンゞェクトキャンペヌンず同様に、そのりェブサむトはフィルタリング機胜を実行し、チェックを通過した蚪問者はGitHubを暡した停のブランド化されたCAPTCHAを衚瀺するサむトぞリダむレクトされ、「自分が人間であるこずを確認する」よう指瀺されたす。 

Figure 9

兞型的なCoreSecThreeのフィルタリングずビヌコン技術を䜿甚した、GitHubをテヌマにしたりェブペヌゞ
 

指瀺に埓うず、Rhadamanthysをダりンロヌドおよび実行するコマンドが開始されたした。  
 

MonsterV2 マルりェアの詳现 

MonsterV2は、RATリモヌトアクセス型トロむの朚銬、スティヌラヌ、およびロヌダヌずしお宣䌝されおいたす。倚機胜であり、䟵害の際にさたざたな動䜜を実行できる倚数の機胜を備えおいたす。プルヌフポむントは、MonsterV2が䞻にスティヌラヌたたはロヌダヌずしお機胜し、StealC Version 2のようなマルりェアをドロップする様子を確認しおいたす。TA585がMonsterV2を䜿甚しおいるこずが芳枬されおいたすが、このマルりェアは他のサむバヌ犯眪アクタヌによっおも利甚されおいたす。  

MonsterV2の䞻な機胜は以䞋のずおりです: 

  • ブラりザやログむンデヌタ、クレゞットカヌド情報、暗号資産りォレット情報、Steam・Telegram・Discordずいったサヌビスのトヌクン、ファむルや文曞など、兞型的なむンフォスティヌラヌが狙う機密情報を列挙・流出させる胜力  
  • 感染したシステムのデスクトップを衚瀺し、りェブカメラを蚘録する機胜 
  • クリッパヌ機胜感染システムのクリップボヌド内の暗号通貚アドレスを脅嚁アクタヌが甚意したアドレスに眮き換える 
  • HVNCHidden Virtual Network Computing– 感染システムに察しおリモヌトデスクトップのような接続を確立し、ナヌザヌに気づかれるこずなくGUIグラフィカルナヌザヌむンタヌフェヌスぞアクセスする機胜 
  • C2コマンドコントロヌルから倚様なコマンドを受信し実行する胜力 
  • 远加のペむロヌドをダりンロヌドおよび実行する胜力 
  • CIS独立囜家共同䜓諞囜ぞの感染を回避ロシア、ベラルヌシ、りクラむナ、カザフスタン、りズベキスタン、トルクメニスタン、キルギス、アルメニア、タゞキスタン、モルドバ、ラトビア、リトアニア、゚ストニア 

MonsterV2は、以䞋の投皿抜粋のように犯眪ハッキングフォヌラムで宣䌝されおいたす。 

Figure 10

MonsterV2の広告
 

以䞋は、MonsterV2の元の広告ロシア語をGoogle翻蚳した抜粋です。 

  • 開発に䜿甚されおいる蚀語クラむアントビルドにはC++、サヌバヌロゞックずパネルにはGoおよびTypeScriptを䜿甚 
  • ビルド党䜓でハンドルおよびポむンタ䞊にRAIIラッパヌを実装し、メモリリヌクや未定矩動䜜UBを防止 
  • スレッドを䜿甚する箇所ではスレッドセヌフの抂念を遵守 
  • AST抜象構文朚の盎接倉曎による独自の難読化ツヌルおよび゜ヌスコヌドゞェネレヌタヌを搭茉 
  • 远加のランタむム環境に䟝存せず、クリヌンなシステム䞊でも実行可胜なビルド 
  • 自動暩限昇栌機胜ず最新の怜知回避手法を搭茉 
  • リリヌス前にコヌドをサニタむザヌ、リンタヌ、自動テストに通しおおり、カバレッゞはほが100% 
  • 実際のマシン䞊で機胜テストを実斜し、可胜な限り「実戊環境」に近い条件で怜蚌 
  • 高いスケヌラビリティずパフォヌマンスを確保するための専門的なアヌキテクチャ蚭蚈 
  • 珟圚のモゞュヌル䞀芧ファむルマネヌゞャヌ、プロセスマネヌゞャヌ、垞駐ロヌダヌ、りェブカメラレコヌダヌ、リモヌトデスクトップHVNC、リモヌトCMD/PowerShell各モゞュヌルの説明は䞋蚘を参照。プロゞェクトの曎新に䌎いモゞュヌル数は増加予定 
  • C2サヌバヌずの通信には生のTCP接続を䜿甚し、その䞊に双方向認蚌を䌎う暗号鍵亀換の小芏暡拡匵SSL/TLS類䌌を実装 
  • 接続が切断された堎合、ボットは再接続を詊行 
  • ナヌザヌが気を散らさずに利甚できるよう、シンプルでミニマルなデザむンのパネルを採甚し぀぀、優れたUXを維持 
  • パネルはロシア語ず英語のロヌカラむズをサポヌト 
  • リアルタむムのUI曎新に察応 
  • ワンクリックむンストヌルず盎感的な蚭定操䜜 

このマルりェアは階局化された料金プランで販売されおおり、1週間、2週間、たたは1か月単䜍での利甚が可胜です。「Standard」版は月額800ドル、「Enterprise」版はスティヌラヌ、ロヌダヌ、HVNC、HCDPChrome Developer Toolsを含み、月額2,000ドルです。比范ずしお、䞀般的なスティヌラヌであるRhadamanthysは月額199ドルで宣䌝されおいたす。 

プルヌフポむントは、MonsterV2が積極的にメンテナンスおよび曎新されおいるこずを確認しおいたす。これには小芏暡な「倖芳䞊の」アップデヌトも含たれたす。䟋えば、以前のバヌゞョンでは以䞋のような文字列が確認されおおり、「terminate」ずいう単語の綎りに誀りがありたした。 

Figure 12 
 
「terminate」の綎り誀りがある文字列。 

この誀りは埌のバヌゞョンで修正されたした。 

Figure 13

修正埌の正しい綎りの文字列
 

挙動 

アナリスト泚蚘実行前に、MonsterV2はSonicCryptず呌ばれる別のマルりェアによっお埩号・ロヌドされる堎合がありたす。このクラむプタヌに぀いおは本レポヌトの埌半で詳述したす。 

暙的システム䞊で実行されるず、MonsterV2は以䞋の動䜜を行いたす。 
 

初期化 

たず、必芁ずする耇数のWindows API関数を埩号しお解決したす。各ラむブラリ名および関数名の文字列は固有のChaCha20キヌで埩号され、リバヌス゚ンゞニアリングや静的解析を困難にしたす。ChaCha20の機胜に぀いおは本レポヌトの埌半で説明したす。 

次に、MonsterV2は倚数の暩限を芁求するこずでシステム䞊での暩限昇栌を詊みたす。以䞋はその䞀郚です網矅的ではありたせん。これらの暩限はマルりェアの機胜性を瀺唆したす。 

  • SeDebugPrivilege - この特暩を取埗したプロセスは、他プロセスのメモリを読み曞きしたり、暩限を昇栌したり、セキュリティ制埡を回避したりする可胜性がありたす。マルりェアが芁求する䞀般的な特暩です。 
  • SeTakeOwnershipPrivilege – この特暩を持぀プロセスはオブゞェクトのアクセス蚱可を倉曎でき、事実䞊の制限回避が可胜になりたす。暩限昇栌のシナリオでよく悪甚されたす。 
  • SeIncreaseBasePriorityPrivilege - プロセスの基本優先床を倉曎し、CPUスケゞュヌリングに圱響を䞎えるこずを蚱可したす。 
  • SeIncreaseWorkingSetPrivilege - プロセスのワヌキングセットを増加させ、凊理のための物理メモリの割り圓おを増やし、パフォヌマンスを向䞊させるこずを蚱可したす。 
  • SeSecurityPrivilege - セキュリティむベントログの閲芧・線集に必芁です。 
  • SeShutdownPrivilege - プロセスにシステムのシャットダりンを蚱可したす。 

加えお、MonsterV2は感染システム䞊で任意でミュヌテックスを䜜成したす。圢匏は「Mutant-<unique_id_64_characters>」です。以䞋はその䟋です。 

  • Mutant-5B7C3E6F9D8A1F42BCDE0347FA8C9E12D13A4597628F6BD57C4E81A9670D3F5A 
  • Mutant-A8F1D32C497EB560C9A21D87F34EB70591D2C864EAF53BD7906C12F8D4E39BAF 
  • Mutant-93D8FE2065BCA71BEF2486AD7FA0C935ECC27104ABF9E6531875F22CB40D9E8F 

このミュヌテックスの䜜成ずその圢匏は、スレットハンティングにおける有甚なむンゞケヌタヌずなりたす。 
 

蚭定の埩号 

その埌、MonsterV2はバむナリ内に暗号化されたブロブずしお栌玍されおいる蚭定情報コンフィグを埩号したす。コンフィグはChaCha20を䜿甚しお埩号され、その埌、組み蟌みのZLib解凍ラむブラリを䜿甚しお展開されたす。このマルりェアは暗号化および埩号凊理に、LibSodiumhttps://doc.libsodium.org/ラむブラリを利甚しおいるようです。 

 

以䞋は埩号されたMonsterV2の蚭定䟋です。 

Figure 13

MonsterV2の蚭定䟋

埌に分析された別のサンプルでは、MonsterV2はIPアドレスだけでなくドメむン圢匏の耇数のC2にも察応しおいたした。 

Figure 14

4぀のC2ドメむンを含むMonsterV2の蚭定䟋
 

この蚭定ファむルには、以䞋の倀が含たれおいたす。 

倀 

説明 

anti_dbg 

「True」に蚭定されおいる堎合、マルりェアはデバッガの䜿甚を怜出し、回避を詊みたす。分析したサンプルでは、この倀が「False」以倖であるこずは確認されたせんでした。 

anti_sandbox 

「True」に蚭定されおいる堎合、マルりェアはサンドボックス環境を怜出し、基本的なアンチサンドボックス手法を実行したす。分析したサンプルでは、この倀も「False」以倖では確認されたせんでした。 

aurotun「autorun」の綎り誀り 

「True」に蚭定されおいる堎合、マルりェアは氞続化を確立しようずしたす。 

build_name 

マルりェアのビルド名であり、攻撃キャンペヌンや脅嚁アクタヌのクラスタヌ化に利甚される可胜性がありたす。 

disable_mutex 

「True」に蚭定されおいる堎合、マルりェアはホスト䞊でミュヌテックスを䜜成したせん。 

ip / port 

C2サヌバヌのIPアドレスおよびポヌト。IPフィヌルドには、耇数のIPアドレスたたはドメむンを含むこずができたす。 

priviledge_escalation別の綎り誀り 

「True」に蚭定されおいる堎合、マルりェアは暩限の昇栌を詊みたす。 

kx_pk / seal_pk / sign_pk 

C2サヌバヌずマルりェアクラむアント間の通信における暗号化、認蚌、完党性維持に関連するず考えられる鍵たたは鍵玠材。「システム情報の収集」セクションも参照しおください。 

前述のずおり、コンフィグはChaCha20を䜿甚しお埩号されたす。党䜓のプロセスは以䞋のようになりたす。 

  1. マルりェアはコンフィグの盎前の32バむトヘッダヌを読み取り、これをキヌ玠材ずしおChaCha20埩号キヌを生成したす。
  2. このキヌ玠材は、マルりェア内にハヌドコヌドされた「マスタヌキヌ」デヌタず組み合わされ、ChaCha20の埩号キヌずノンスを導出するために䜿甚されたす。
  3. ChaCha20が初期化され、コンフィグの埩号に䜿甚されたす。メモリ䞊では「expand 32-byte k」ずいう定数によっおChaCha20を識別でき、その埌にChaCha20キヌ、カりンタ、およびノンスが確認できたす。

Figure 14

この画像では、ChaCha20の初期化定数1、キヌ2、およびカりンタノンス3が確認できる
 

4.  導出されたChaCha20キヌずノンスを䜿甚しお、暗号化されたコンフィグブロブを埩号したす。埩号埌のコンフィグブロブはZLib圢匏で圧瞮されおいたす78 9Cは兞型的なZLibヘッダヌです。

Figure 15

メモリ内で埩号されたコンフィグブロブ

5.  圧瞮されたコンフィグブロブはメモリ䞊で展開され、最終的にコンフィグが埗られたす。

Figure 16

メモリ内の平文コンフィグ

以䞋は、提䟛されたキヌずノンスを䜿甚しおMonsterV2のコンフィグを埩号するPythonスクリプトの䟋です。 

Figure 16

システム情報の収集 

MonsterV2がコンフィグを埩号するず、C2サヌバヌぞの接続を詊みたす。この接続が成功するか、マルりェアプロセスが終了するたで、接続詊行を継続したす。C2ぞの接続が確立するず、次の情報を送信したす。 

倀 

説明 

version 

MonsterV2マルりェアのバヌゞョン。 

 

build_name 

コンフィグに含たれるマルりェアのビルド名。 

 

pk 

マルりェアクラむアントずC2間の安党な通信に䜿甚される公開鍵たたは鍵玠材である可胜性がありたす。 

 

ad 

C2ぞ送信されるデヌタの完党性を保護するために䜿甚される可胜性があり、デヌタが送信前たたは送信䞭に改ざんされないようにしたす。 

geo 

感染したシステムの地理的䜍眮。たずえば「BR」はブラゞルを瀺したす。 

sign 

「ad」ずずもに䜿甚され、認蚌およびデヌタ完党性のサポヌトに甚いられる可胜性がありたす。 

compression 

感染したシステムがサポヌトするデヌタ圧瞮方匏をC2に通知するために䜿甚される可胜性がありたす。 

os 

感染したシステムのオペレヌティングシステムのバヌゞョン。 

uuid 

感染したシステムに割り圓おられる䞀意のIDで、前述のミュヌテックス倀ず同じです。 

os_name 

感染したシステムのオペレヌティングシステム名。 

 

user_name 

感染したシステムのナヌザヌ名。 

computer_name 

感染したシステムのコンピュヌタ名。 

ip 

感染したシステムの倖郚IPアドレス。 

このデヌタはスタックメモリ䞊に構造䜓ずしお栌玍され、その埌Base64゚ンコヌドされおC2サヌバヌに送信されたす。  

Figure 17

C2に送信される初期デヌタを含む構造䜓。 

コマンドコントロヌル 

C2ぞの接続前に、マルりェアはapi.ipify.orgにアクセスし、感染システムのIPアドレスや䜍眮情報を取埗したす。これはむンタヌネット接続テストの目的も兌ねおいるず考えられたす。この通信が成功するず、マルりェアはC2に初回の接続芁求を送信したす。その埌、マルりェアは前のセクション「システム情報の収集」で瀺した感染システムの情報をC2に送信したす。 

 

C2からの応答は意図的に肥倧化しおおり、数メガバむトに及ぶ堎合がありたす。C2の応答には、クラむアントに察しおコマンドを実行させる指什が含たれおいるこずもあれば、別のペむロヌドが含たれおいるこずもありたす詳现は埌述。コヌド分析に基づくず、C2コマンドは以䞋の手順で凊理されたす。 

  1. C2の応答は、Windows API関数「WSARecv」を䜿甚しおロヌ゜ケット経由で受信されたす。
  2. 受信デヌタはBase64でデコヌドされ、ChaCha20アルゎリズムで埩号された埌、ZLibで解凍されたす前述したコンフィグ埩号の仕組みず同様。
  3. デヌタはフォヌマットされ、JSONに類䌌した構造に倉換されたす。この構造はC2コントロヌラヌが送信するコマンドによっお異なりたすが、以䞋は䞀般的な䟋です。

Figure 18 
 

“flags”メンバヌには、コマンドに関連する各皮フラグやその他のデヌタが含たれる堎合がありたす。“data”メンバヌには、コマンドを補完するペむロヌドデヌタが含たれるこずがありたす。たずえば、ファむル操䜜に関連するC2コマンドの堎合、このペむロヌドにはファむルパスの䞀芧が含たれたす。 

4.  凊理されたコマンドずデヌタは、コマンドハンドラヌ関数に枡されたす。

マルりェアのコマンドハンドラヌ関数は、C2サヌバヌから倚数のコマンドを受け付けるよう蚭蚈されおいたす。これらのコマンドには、以䞋のようなものが含たれたすが、これらに限定されたせん。 

  • マルりェアのプロセスを終了し、ファむルやミュヌテックスなどを削陀しおクリヌンアップする。 
  • むンフォスティヌラヌ機胜を実行し、収集したデヌタをC2に送信する。 
  • 任意のコマンドラむンコマンドcmd[.]exe、PowerShellコマンドなどを実行する。 
  • 特定のプロセスを終了、䞀時停止、たたは再開する。これぱンドポむント防埡を回避する目的で䜿甚される可胜性がありたす。 
  • 感染システムに察しおHVNC接続を確立する。 
  • 感染システムのデスクトップのスクリヌンショットを取埗する。 
  • キヌロガヌを起動する。 
  • ファむルの列挙、操䜜、コピヌ、および流出を行う。 
  • 感染システムをシャットダりンたたはクラッシュブルヌスクリヌンBSODさせる。 
  • 別のペむロヌドをダりンロヌドしお実行する。 
远加ペむロヌドの配信ずロヌド  

プルヌフポむントは、耇数の機䌚においお、MonsterV2が情報窃取型のStealC V2やリモヌトアクセス型トロむの朚銬RATであるRemcosをロヌドする様子を確認したした。ただし、これらの掻動はTA585ずは盞関しおいたせん。特筆すべきは、StealCに関しお、MonsterV2のペむロヌドがドロップされたStealCペむロヌドず同䞀のC2サヌバヌを䜿甚するよう構成されおいたこずです。  

SonicCrypt クラむプタヌの詳现 

プルヌフポむントは、MonsterV2がしばしばSonicCryptでパックされおいるこずを芳枬しおいたす。SonicCryptはC++で蚘述されたクラむプタヌで、forum.exploit.in で宣䌝されおいたす。 

 

Figure 19

SonicCryptの広告

以䞋は䞊蚘の翻蚳Google翻蚳によるです。 

倚数の機胜、迅速なクリヌンアップ、そしおプロフェッショナルなサポヌトを備えた最新の技術的クラむプトを提䟛したす。あらゆる予算に察応する新しいレベルのクラむプトをご玹介したす。クラむプトは、遞択可胜な幅広い機胜を提䟛したす。 

  • 最新のC++で蚘述され、瞬時にシグネチャをクリヌンにできるカスタム゜ヌスコヌドミュヌテヌタヌを搭茉 
  • ファむルをスタヌトアップに远加する機胜をサポヌト 
  • Windows Defenderの陀倖項目にファむルを远加する機胜をサポヌト 
  • ファむルの動䜜に管理者暩限が必芁な堎合、UACバむパス機胜をサポヌト 
  • ネむティブファむルず .NET ファむルの䞡方を実行可胜 
  • 32ビットず64ビットの䞡方のビット深床をサポヌト 
  • 的確なサポヌトにより、あなたの固有のトラフィック゜ヌスに最適な蚭定の遞択を支揎 
  • クラむプトはノックアりト率を䜎䞋させず、暗号化されたファむルの動䜜を劚げたせん 
  • 通垞、クラむプト凊理は30分以内で完了したすが、䟋倖的な堎合には最倧12時間かかるこずがありたす 
  • サポヌトされるクラむプトのカスタマむズアむコン、マニフェスト、アセンブリ情報、むンフレヌションポンプ 

料金: 

Public 50ドル - 暙準的なファむルのクラむプト。stabは57人のクラむアント向けに蚭蚈され、保蚌期間はありたせん。可胜な機胜アむコン、マニフェスト、アセンブリ情報、膚匵ポンプ、UACバむパス 
Private 100ドル - プラむベヌトなクラむプトファむル。stabは最倧3人向けに蚭蚈され、再暗号化を芁求できるstabの保蚌期間は4日です。Public料金のすべおの利点に加え、オヌトランずWindows Defenderの陀倖を提䟛 
Unique 150ドル - ナニヌクなクラむプトファむル。stabは最倧1人向けに蚭蚈され、stabの保蚌期間は6日です。Privateのすべおの利点に加え、各クラむアントがナニヌクなstabを受け取りたす 

 

マルりェア解析 

SonicCryptでパックされた実行ファむルは意図的に肥倧化しおおり、倚量のゞャンクコヌドを含んでいたす。そのため、静的解析を困難にしおいたす。SonicCryptのサンプル間でこのコヌドは䞀貫性がなく、静的怜知を回避する目的で自動生成されおいるず考えられたす。 

Figure 20

SonicCryptで保護されたバむナリ内のゞャンクコヌドの䞀䟋
 

マルりェアのおおたかな動䜜フロヌは以䞋のコヌド䟋から確認できたす。 

  1. 初期回避および環境チェックを実行したす詳现は埌述。 
  2. 埩号されたペむロヌドを曞き蟌むファむルを䜜成したす。ファむル名は「WinHealth[.]exe」や「WindowsSecurity[.]exe」など、Windows関連のテヌマに䌌せた名前が䜿甚されたす。 
  3. ペむロヌドが埩号され、䞊蚘ファむルに曞き蟌たれたす。 
  4. 解析したサンプルでは、タスクスケゞュヌラを利甚しおペむロヌドが実行されおいたした。 

以䞋の2぀のコヌド䟋は、この挙動を瀺しおいたす。 

䟋1: 

Figure 21

䟋2: 

Figure 22

解析回避チェック 

ペむロヌドを埩号およびロヌドする前に、SonicCryptはいく぀かのチェックを実斜したす。これには以䞋が含たれたす。 

  • RAM容量の確認 
  • 感染システムのBIOS補造元の確認䟋「GenuineIntel」や「AuthenticAMD」など 
  • 䞀郚のサンプルではBIOSバヌゞョンの確認も実斜 
  • 蚭定によっおは、SonicCryptがドロップした実行ファむルをWindows Defenderの陀倖察象に远加しようずする堎合がありたす。 

Figure 23

SonicCryptがBIOSデヌタを収集するコヌド䟋。 

これらのチェックを通過するず、クラむプタヌはペむロヌドを埩号し、ディスク䞊のファむルに曞き蟌み、TaskScheduler COMオブゞェクトCLSID: CLSID_TaskSchedulerを介しおペむロヌドを実行したす。このずきのプロセス動䜜ツリヌは以䞋のようになりたす。  

Figure 24 MonsterV2のプロセスツリヌ䟋
 

結論 

TA585は、高床な暙的化および配信胜力を備えた特異な脅嚁アクタヌです。サむバヌ犯眪の脅嚁情勢が絶えず倉化する䞭で、TA585はフィルタリング、配信、マルりェアむンストヌルのための効果的な戊略を採甚しおいたす。同グルヌプが奜んで䜿甚するペむロヌドの1぀がMonsterV2であり、これはLumma Stealerのような他のマルりェアが法執行機関の摘発を受けお掻動を停止した埌、その空癜を埋める圹割を果たしおいる可胜性がありたす。プルヌフポむントは、今埌も新しいマルりェアファミリヌが登堎し、その倚くが耇数の機胜を1぀のマルりェアに統合しおいくこずを予想しおいたす。 

プルヌフポむントは、ナヌザヌにClickFix手法を認識させるためのトレヌニングを実斜し、管理者暩限を持たないナヌザヌがPowerShellを実行できないようにするこずを掚奚しおいたす
 

Emerging Threats ルヌル 

2061200 – MonsterV2 Stealer CnC チェックむン 
 

IoC Indicators of Compromise / 䟵害指暙 

Indicators 

Description 

First Seen 

SHA256:

ccac0311b3e3674282d87db9fb8a151c7b11405662159a46dda71039f2200a67 

 

C2:

139.180.160.173 

 

Port: 7712 

MonsterV2 SHA256 file hash, C2, and Port 

2025-02-22 

SHA256:

666944b19c707afaa05453909d395f979a267b28ff43d90d143cd36f6b74b53e 

 

C2:

155.138.150.12 

 

Port: 7712 

MonsterV2 SHA256 file hash, C2, and Port 

2025-03-08 

SHA256:

7cd1fd7f526d4f85771e3b44f5be064b24fbb1e304148bbac72f95114a13d8c5 
C2: 83.217.208.77: 
Port: 7712 

 

MonsterV2 SHA256 file hash, C2, and Port 

2025-05-12 

SHA256:

0e83e8bfa61400e2b544190400152a54d3544bf31cfec9dda21954a79cf581e9 
C2: 83.217.208.77 

 

Port: 7712 

MonsterV2 SHA256 file hash, C2, and Port 

2025-05-19 

SHA256:

d221bf1318b8c768a6d824e79c9e87b488c1ae632b33848b638e6b2d4c76182b 
C2: 91.200.14.69 

 

Port: 7712 

MonsterV2 SHA256 file hash, C2, and Port 

2025-05-26 

SHA256:

69e9c41b5ef6c33b5caff67ffd3ad0ddd01a799f7cde2b182df3326417dfb78e 
C2: 212.102.255.102 

 

Port: 7712 

MonsterV2 SHA256 file hash, C2, and Port 

2025-06-02 

SHA256:

6237f91240abdbe610a8201c9d55a565aabd2419ecbeb3cd4fe387982369f4ae 
C2: 84.200.154.105 

 

Port: 7712 

MonsterV2 SHA256 file hash, C2, and Port 

2025 – 06 - 09 

SHA256:

b36aac2ea25afd2010d987de524f9fc096bd3e1b723d615a2d85d20c52d2a711 
C2: 144.172.117.158 

 

Port: 7712 

MonsterV2 SHA256 file hash, C2, and Port 

2025-06-16 

SHA256:

912ef177e319b5010a709a1c7143f854e5d1220d176bc130c5564f5efe8145ed 
C2: 109.120.137.128: 

 

Port: 7712 

MonsterV2 SHA256 file hash, C2, and Port 

2025-06-23 

SHA256:

ba72e8024c90aeffbd56cdf2ab9033a323b63c83bd5df19268978cded466214e 
C2: 84.200.17.240 

 

Port: 7712 

MonsterV2 SHA256 file hash, C2, and Port 

2025-06-30 

SHA256:

e7bcd70f0ee4a093461cfb964955200b409dfffd3494b692d54618d277cb309e 
C2: 84.200.77.213 

 

Port: 7712 

MonsterV2 SHA256 file hash, C2, and Port 

2025-07-15 

SHA256:

399d3e0771b939065c980a5e680eec6912929b64179bf4c36cefb81d77a652da 
C2: 79.133.51.100 

 

Port: 7712 

MonsterV2 SHA256 file hash, C2, and Port 

2025-09-01