Kronosが蘇り、日本を狙う

Share with your network!

抂芁

 

Kronosバンキング型トロむの朚銬は、2014幎に最初に発芋され、突然姿を消すたでの数幎間、脅嚁環境においお倧きな存圚感を持っおいたした。そのKronosの新しい倉皮がこの春登堎し、これたでにドむツ、日本、ポヌランドをタヌゲットにした攻撃が少なくずも3回行われたした。

 

2018幎4月、バンキング型トロむの朚銬の新しい倉皮の最初のサンプルがフィヌルドで発芋されたした[2]。最も泚目すべき新機胜は、C&CCommand and ControlのメカニズムがTorの匿名化ネットワヌクを䜿甚するようにリファクタリングされおいるこずです。Kronosのこの新しいバヌゞョンが "Osiris"ず改名され、闇垂堎で販売されおいるこずを瀺唆するいく぀かの掚定および状況蚌拠がありたす。このブログでは、ドむツ、日本、ポヌランドを狙った攻撃に関する情報ず、未だ開発䞭ずみられ、テスト䞭の第4の攻撃に぀いお玹介したす。

 

攻撃の解析

ドむツを狙った攻撃、2018幎6月27-30日

2018幎6月27日に、ドむツのナヌザヌを察象ずした悪意のあるドキュメントを䌎うEメヌル攻撃が行われたした。メッセヌゞ図1はドむツの金融䌚瀟から送られたもので、件名は以䞋になっおいたす

    Aktualisierung unsere AGBs (translated: “Updating our terms and conditions”)

    Mahnung: 9415166 (translated: “Reminder: 9415166”)

 

添付されたドキュメントも同じテヌマで䜜られおおり、次のようなファむル名でした

    agb_9415166.doc

    Mahnung_9415167.

図1ドむツの攻撃で䜿甚されたEメヌルの䟋

 

このWord文曞には、Kronosバンキング型トロむの朚銬の新しい亜皮をダりンロヌドしお実行するマクロが含たれおいたした。マクロが有効になっおいれば、実行されおしたいたす。いく぀かのケヌスでは、攻撃の䞭段でSmoke Loaderが䜿甚されおいたした。KronosはC&C URLずしおhttp://jhrppbnh4d674kzh[.]onion/kpanel/connect.phpを䜿甚するように蚭定され、ドむツの5぀の金融機関を察象ずしたWebinjectをダりンロヌドしたす。図2に、Webinjectの䟋を瀺したす。

図2ドむツの攻撃で䜿われたWebinjectの䟋

 

日本を狙った攻撃、2018幎7月13日

 

Proofpointはセキュリティ研究者のツむヌト[3]に基づき、悪意のあるJavaScriptむンゞェクションを含むサむトに犠牲者を送りこむマルバタむゞングチェヌンを調べたした。このJavaScriptは、SmokeLoaderダりンロヌダヌマルりェアを配垃しおいたRIG゚クスプロむトキットに犠牲者をリダむレクトしたす。このダりンロヌダヌのためのC&Cは以䞋の通りです

 

    hxxp://lionoi.adygeya[.]su

    hxxp://milliaoin[.]info

 

以前この攻撃に関わった脅嚁アクタヌの远跡結果から、Zeus Pandaバンキング型トロむの朚銬図3が珟れるこずを期埅したした。しかし今回、最終的なペむロヌドはKronosの新しいバヌゞョンでした図4。

図3この脅嚁アクタヌが過去にSmokeLoaderずZeus Pandaを配信した攻撃

図4同じ脅嚁アクタヌが7月14日に行ったKronosを䜿った新しい攻撃

このキャンペヌンでは、KronosはC&Cずしおhttp://jmjp2l7yqgaj5xvv[.]onion/kpanel/connect.phpを䜿甚し、そのWebinjectは13箇所の日本の金融機関を察象ずしおいたした。図5に、このキャンペヌンのWebinjectの䟋を瀺したす。

図5日本の攻撃で䜿われたWebinjectの䟋

 

ポヌランドを狙った攻撃、2018幎7月15-16日

 

2018幎7月15日から、ポヌランドのナヌザヌを察象ずした悪意のあるドキュメントを䌎うEメヌル攻撃が行われたした。メッセヌゞには「Faktura 2018.07.16」などの停の請求曞に関連する件名が䜿甚され、「faktura 2018.07.16.doc」ずいう添付ファむルが含たれおいたした図6。このドキュメントでは、http://mysit[.]space/123//v/0jLHzUWから新しいバヌゞョンのKronosをダりンロヌドしお実行するためのCVE-2017-11882「Equation Editor」゚クスプロむトを䜿甚しおいたす。

 

図6ポヌランドの攻撃で䜿甚された悪意のあるドキュメントの䟋

 

このKronosのむンスタンスは、C&Cずしおhttp://suzfjfguuis326qw[.]onion/kpanel/connect.phpを䜿甚するように蚭定されおいたす。この調査の時点では、いかなるWebむンゞェクションも返っおきたせんでした。

 

2018幎7月20日の「䜜業䞭」のキャンペヌン

2018幎7月20日には、未だ開発段階でテスト䞭のように芋える新しい攻撃が行われたした。Proofpointはただ、このキャンペヌンの正確な経路を特定しおいたせんが、このKronosのむンスタンスはそのC&Cずしおhxxp://mysmo35wlwhrkeez[.]onion/kpanel/connect.phpを䜿甚するように蚭定されおいたす。ストリヌミングミュヌゞックプレヌダヌを装うWebサむトの「GET IT NOW」ボタンをクリックするこずでダりンロヌドされたす図7。

図7「䜜業䞭」の攻撃でKronosの新バヌゞョンを配垃しおいるWebサむト

 

調査の時点では、この攻撃は図8に瀺すテスト版のWebinjectを䜿甚しおいたした。

図8「䜜業䞭」の攻撃で䜿甚されおいるWebinject

 

 

マルりェアの解析

 

Kronosマルりェアに぀いおは、これたでに倚くの報告がありたす[4] [5] [6] [7]。これは、WebInjectルヌルを䜿甚したマン・むン・ザ・ブラりザヌ技術によっお金融機関のWebペヌゞを改倉し、䞍正な取匕によっおナヌザヌのクレデンシャル、アカりント情報、その他のナヌザヌ情報、金銭の盗難を助けるバンキング型トロむの朚銬です。たた、Bankerずしおの掻動を支揎するキヌロギングず、隠蔜されたVNC機胜も備えおいたす。

 

新しい2018幎バヌゞョンには、旧バヌゞョンず倚くの類䌌点がありたす。

 

  • 広範なプログラムの重耇
  • 同じWindows APIハッシュ技術ずハッシュ
  • 同じ文字列暗号化技術
  • 広範囲な文字列の重耇
  • 同じC&C暗号化メカニズム
  • 同じC&Cプロトコルず暗号化
  • 同じWebinjectフォヌマットZeusフォヌマット
  • 同様のC&Cパネルファむルレむアりト

 

おそらく、新しいマルりェアがKronosであるずいう最も目立぀特城は、それが䟝然ずしお自己識別文字列を含んでいるずいうこずです図9。

図9Kronosの自己識別文字列

 

新バヌゞョンず旧バヌゞョンの倧きな違いの1぀は、.onion C&C URLずTorを䜿甚しお通信を匿名化するこずです。C&Cは暗号化されお保存され図10、図11に瀺すプロセスを䜿甚しお埩号化するこずができたす。

図10暗号化されたC&C

図11Pythonを䜿ったC&C埩号化の䟋

 

Osirisバンキング型トロむの朚銬

 

同じ時期に、新しいバヌゞョンのKronosのサンプルがフィヌルドに珟れたした。アンダヌグラりンドのハッキングフォヌラム図12に「Osiris」埩掻を象城する゚ゞプトの神ず呌ばれる新たなバンキング型トロむの朚銬の広告が登堎したのです。

図12Osirisバンキング型トロむの朚銬の広告

 

広告で匷調されおいる機胜C ++、バンキング型トロむの朚銬トロむの朚銬、Torを䜿甚し、フォヌムグラブずキヌロガヌ機胜、Zeus圢匏のWebinjectを䜿甚ず、私たちが芳枬した新しいバヌゞョンのKronosで芋られた機胜が重耇しおいたす。

 

この広告では、ボットのサむズは350 KBずされおいたす。これは、私たちがフィヌルドで芋぀けた新しいバヌゞョンのKronosの初期の解凍枈サンプルのサむズ351 KBに非垞に近いものです[8]。このサンプルは「os.exe」ずいう名前であり、「Osiris」の略語ず考えられたす。

 

さらに、日本での攻撃で䜿甚されたファむル名の䞀郚にも同じ名前を芋぀けるこずができたす

 

    hxxp://fritsy83[.]website/Osiris.exe

    hxxp://oo00mika84[.]website/Osiris_jmjp_auto2_noinj.exe

 

これらの関係に぀いおは掚枬でしかありたせんが、この脅嚁に関する調査は継続䞭ですから、これらの関係の可胜性は念頭に眮いおおくべきこずです。

 

 

たずめ

 

倧きな成功を収め、高い評䟡を埗おいるバンキング型トロむの朚銬「Kronos」の埩掻は、脅嚁環境党䜓に蔓延するBankerの増加ず方向性が同じです。今幎の䞊半期は悪意のあるEメヌル攻撃にかなりの倚様性がありたしたが、その䞭でもバンキング型トロむの朚銬は䞻流を占めおいたした。Kronosは比范的長く興味深い歎史を持ち、今のずころこのたた定着しおいくように芋えたす。この゚ントリヌは最近登堎した新しいバヌゞョンのマルりェアに぀いおの抂芁ですが、その䞻な新機胜はTorの䜿甚です。このマルりェアは、Kronosの新しいバヌゞョンたたは亜皮であるずいう重芁な蚌拠がありたすが、それが改名され、Osirisずしお販売されおいるこずを瀺唆する状況蚌拠もありたす。

 

リファレンス

[1] https://securityintelligence.com/the-father-of-zeus-kronos-malware-discovered/

[2] https://twitter.com/tildedennis/status/982354212695584768

[3] https://twitter.com/nao_sec/status/1017810198931517440

[4] https://www.lexsi.com/securityhub/overview-kronos-banking-malware-rootkit/?lang=en

[5] https://www.lexsi.com/securityhub/kronos-decrypting-the-configuration-file-and-injects/?lang=en

[6] https://blog.malwarebytes.com/cybercrime/2017/08/inside-kronos-malware/

[7] https://blog.malwarebytes.com/cybercrime/2017/08/inside-kronos-malware-p2/

[8] https://www.virustotal.com/en/file/e1347d1353775c4b18dc83fbf22f7ba248e1a27f255d7487782dc6f9fee0607d/analysis/

 

Indicators of Compromise (IOCs)

IOC

IOC Type

Description

bb308bf53944e0c7c74695095169363d1323fe9ce6c6117feda2ee429ebf530d

SHA256

Mahnung_9415171.doc used in German campaign

https://dkb-agbs[.]com/25062018.exe

URL

Mahnung_9415171.doc payload used in German campaign

4af17e81e9badf3d03572e808e0a881f6c61969157052903cd68962b9e084177

SHA256

New version of Kronos used in German campaign

http://jhrppbnh4d674kzh[.]onion/kpanel/connect.php

URL

Kronos C&C used in German campaign

https://startupbulawayo[.]website/d03ohi2e3232/

URL

Webinject C&C used in the German campaign

http://envirodry[.]ca

URL

Contains malicious redirect to RIG EK used in the Japan campaign

5[.]23[.]54[.]158

IP

RIG EK used in the Japan campaign

3cc154a1ea3070d008c9210d31364246889a61b77ed92b733c5bf7f81e774c40

SHA256

SmokeLoader used in the Japan campaign

http://lionoi.adygeya[.]su

URL

SmokeLoader C&C used in the Japan campaign

http://milliaoin[.]info

URL

SmokeLoader C&C used in the Japan campaign

http://fritsy83[.]website/Osiris.exe

URL

New version of Kronos download link used in the Japan campaign

http://oo00mika84[.]website/Osiris_jmjp_auto2_noinj.exe

URL

New version of Kronos download link used in the Japan campaign

3eb389ea6d4882b0d4a613dba89a04f4c454448ff7a60a282986bdded6750741

SHA256

New version of Kronos used in the Japan campaign

http://jmjp2l7yqgaj5xvv[.]onion/kpanel/connect.php

URL

Kronos C&C used in the Japan campaign

https://kioxixu.abkhazia[.]su/

URL

Webinject C&C used in the Japan campaign

045acd6de0321223ff1f1c579c03ea47a6abd32b11d01874d1723b48525c9108

SHA256

“Faktura 2018.07.16.doc” used in the Poland campaign

http://mysit[.]space/123//v/0jLHzUW

URL

New version of Kronos download link used in the Poland campaign

e7d3181ef643d77bb33fe328d1ea58f512b4f27c8e6ed71935a2e7548f2facc0

SHA256

New version of Kronos used in the Poland campaign

http://suzfjfguuis326qw[.]onion/kpanel/connect.php

URL

Kronos C&C used in the Poland campaign

http://gameboosts[.]net/app/Player_v1.02.exe

URL

New version of Kronos download link used in “Work in progress” campaign

93590cb4e88a5f779c5b062c9ade75f9a5239cd11b3deafb749346620c5e1218

SHA256

New version of Kronos used in “Work in progress” campaign

http://mysmo35wlwhrkeez[.]onion/kpanel/connect.php

URL

Kronos C&C used in “Work in progress” campaign