bomb_log

セキュリティに関するbom

2018/05/15(火) 『2018.5月分請求データ送付の件』の調査

前日に引き続き、xls形式の添付ファイルがついたメールのばらまきがありました。
これも前日同様に、bebloh、ursnifの流れです。
前日の3種類の合算と同程度の送信量でした。


■日時
2018/05/15(火) 15:35 - 2018/05/16(水) 8:45 頃

■件名
2018.5月分請求データ送付の件

■本文

f:id:bomccss:20180517225653p:plain

■添付ファイル
201805請求データ.xls

f:id:bomccss:20180517225807p:plain

https://www.hybrid-analysis.com/sample/1657167c98892da382f6e0d7954b44f29bab4832346bd44fa07d1a338e937fcf/5afa81da7ca3e12ba257a0b0
添付ファイルを開き、マクロを有効化すると次のファイルを取得します。

■ダウンロードされるファイル(bebloh)
通信先: hxxp://momerton[.]com/mlsd
https://www.hybrid-analysis.com/sample/80ddbdbeda351b942a6619381744a528974d9c549e6cd9b36993d5dd0313fc42?environmentId=100
IP: 95.213.199[.]61
前日と同一のドメイン名、IPで別ファイルを取得しています。

■追加でダウンロードされるファイル(ursnif)
通信先: hxxp://heizlastberechnung[.]net/referenzen/ieind[.]exe
https://www.hybrid-analysis.com/sample/25901bdf68e68bae55e1ccf8a5eef8b644f3a53e1bbcf096520806becd939601?environmentId=100
IP: 85.13.140[.]187
これも前日と同一のドメイン名ですが別IPで別ファイルを取得しています。

■C2通信先(https)
どちらのマルウェアexplorer.exeにインジェクションし、以下へ通信します。
どちらのドメインもbeblohをダウンロードするサイトと同じIPです。前日はursnifのC2は別IPでした。
○bebloh
hxxps://conishiret[.]com
IP: 95.213.199[.]61
○ursnif
hxxps://minotaris[.]com
IP: 95.213.199[.]61

■通信のまとめ

f:id:bomccss:20180517225718p:plain

■プロセスの動き

f:id:bomccss:20180517230445p:plain

Excelマクロがコマンドプロンプトを使用ししPowerShellを実行し、beblohを取得します。
beblohは別名346411.exeでデスクトップに自身をコピーし、Explorerにインジェクションします。
explorerで動くbeblohがursnifをダウンロードし、コマンドプロンプトでバッチを動かして自身のコピーをAudiCore.exeとして実行し、svchost.exeを経由してExplorerにインジェクションしているように見えます。
ursnifはC:\Users\(ユーザ名)\AppData\Roaming\api-clen\AudiCore.exeとして格納されています。

f:id:bomccss:20180517232054p:plain

bebloh,ursnifともにログイン時に自動起動するようレジストリに登録しますが、beblohはursnifをダウンロード後、自身を消すため、自動起動されるのはbeblohだけです。

f:id:bomccss:20180517232137p:plain


IoC
○URL
hxxp://momerton[.]com/mlsd
hxxp://heizlastberechnung[.]net/referenzen/ieind[.]exe
hxxps://conishiret[.]com
hxxps://minotaris[.]com
○IP
85.13.140[.]187
95.213.199[.]61
○HASH(SHA256)
1657167c98892da382f6e0d7954b44f29bab4832346bd44fa07d1a338e937fcf
80ddbdbeda351b942a6619381744a528974d9c549e6cd9b36993d5dd0313fc42
25901bdf68e68bae55e1ccf8a5eef8b644f3a53e1bbcf096520806becd939601

2018/05/14(月) 『指定請求書』『注文書、請書及び請求書のご送付』の調査

5/14(月)に更に同一ハッシュのマルウェアへの感染を狙った別の件名でのxls添付ファイルからbebloh,ursnifへ感染するメールの送信がありました。
同一日時で3回も件名を変えてばらまかれるのは珍しいです。
なお、同一件名でのばらまきは5/8(火)にありましたが、送信量は半分程度でした。それでもこの日の3種の中では一番の量です。


■日時
2018/05/14(月) 17:55 - 2018/05/14(月) 22:00 頃


■件名
注文書、請書及び請求書のご送付
-注文書、請書及び請求書のご送付
Fwd:注文書、請書及び請求書のご送付
Re:注文書、請書及び請求書のご送付
RE:注文書、請書及び請求書のご送付
指定請求書
-指定請求書
Fwd:指定請求書
Fw:指定請求書
Re:指定請求書

■本文

f:id:bomccss:20180513030228p:plain

■添付ファイル名
(14.5.2018).nnn.m.xls
※nnnは数字3桁、mは数字1桁
https://www.hybrid-analysis.com/sample/754d8c985da6a1863ef0623b6833ce98d1e77440523bae5d5d11490f1392d307

添付ファイルを開き、マクロを有効化すると次のファイルを取得します。

■ダウンロードされるファイル(bebloh)
通信先: hxxp://momerton[.]com/watchm
https://www.hybrid-analysis.com/sample/3dc51d99abbc34eb81ed976bcc20adf212af482a31097aa9ed2cd7bc0aaf8a43/5af9379e7ca3e1623b272353
IP: 95.213.199[.]61
直前までばらまかれていた件名「印鑑の発注について」と同一ドメインの別パスへ取得しに行きますが、取得するファイルは同一のハッシュになります。
そのため、Hybrid Analysisではこのwatchmではなくpagerとしてまとめられているようです。

以降は一緒です。

■追加でダウンロードされるファイル(ursnif)
通信先: hxxp://heizlastberechnung[.]net/referenzen/kvmstr[.]exe
IP: 85.13.140[.]187
https://www.hybrid-analysis.com/sample/3f91953d2a706ec145a46a295b16f56d2c3d47d66a25115f723709960e385c87?environmentId=100

■C2通信先(https)
どちらのマルウェアexplorer.exeにインジェクションし、以下へ通信します。
○bebloh
conishiret[.]com
IP: 95.213.199[.]61
※beblohをダウンロードするサイトと同じIPです。
○ursnif
minotaris[.]com
IP: 47.74.233[.]56


IoC
○URL
hxxp://momerton[.]com/watchm
hxxp://heizlastberechnung[.]net/referenzen/kvmstr[.]exe
hxxps://conishiret[.]com
hxxps://minotaris[.]com
○IP
47.74.233[.]56
95.213.199[.]61
○HASH(SHA256)
754d8c985da6a1863ef0623b6833ce98d1e77440523bae5d5d11490f1392d307
3dc51d99abbc34eb81ed976bcc20adf212af482a31097aa9ed2cd7bc0aaf8a43
3f91953d2a706ec145a46a295b16f56d2c3d47d66a25115f723709960e385c87

 

2018/05/14(月) 『発注分』の調査

さらに5/14(月)に件名「印鑑の発注について」と入れ替わる形でごく少数ですが、件名「発注分」でも同様のxls添付ファイルからbebloh,ursnifへ感染するメールの送信がありました。


■日時
2018/05/14(月) 16:55 - 2018/05/14(月) 19:35 頃

■件名
発注分

■添付ファイル
nnn_mm_14.5.xls
※nnnは3桁の数字、mmは2桁の数字
https://www.hybrid-analysis.com/sample/272d84a2adffe878c8d32abda2de4936017e8cd571074561715eca5086747049/5af944b17ca3e10f150c4a77
添付ファイルを開き、マクロを有効化すると次のファイルを取得します。

■ダウンロードされるファイル(bebloh)
通信先: hxxp://momerton[.]com/pager
https://www.hybrid-analysis.com/sample/3dc51d99abbc34eb81ed976bcc20adf212af482a31097aa9ed2cd7bc0aaf8a43/5af9379e7ca3e1623b272353
IP: 95.213.199[.]61
直前までばらまかれていた件名「印鑑の発注について」と同一のパスへ取得しに行きます。
ただし、IPはその際のC2に結びついていたIPです。この件名で送信する際にIPを変えたように思われます。
取得するファイルは同一のハッシュになります。

 

以降は一緒です。

■追加でダウンロードされるファイル(ursnif)
通信先: hxxp://heizlastberechnung[.]net/referenzen/kvmstr[.]exe
IP: 85.13.140[.]187
https://www.hybrid-analysis.com/sample/3f91953d2a706ec145a46a295b16f56d2c3d47d66a25115f723709960e385c87?environmentId=100

■C2通信先(https)
どちらのマルウェアexplorer.exeにインジェクションし、以下へ通信します。
○bebloh
hxxps://conishiret[.]com
IP: 95.213.199[.]61

※beblohをダウンロードするサイトと同じIPです。
○ursnif
hxxps://minotaris[.]com
IP: 47.74.233[.]56

IoC
○URL
hxxp://momerton[.]com/pager
hxxp://heizlastberechnung[.]net/referenzen/kvmstr[.]exe
hxxps://conishiret[.]com
hxxps://minotaris[.]com
○IP
47.74.233[.]56
95.213.199[.]61
○HASH(SHA256)
272d84a2adffe878c8d32abda2de4936017e8cd571074561715eca5086747049
3dc51d99abbc34eb81ed976bcc20adf212af482a31097aa9ed2cd7bc0aaf8a43
3f91953d2a706ec145a46a295b16f56d2c3d47d66a25115f723709960e385c87