bomb_log

セキュリティに関するbom

2018/05/30(水) 『Airdrop申請内容をご確認ください』の調査

新しい件名での不審メールのばらまきがありました。
配信された件数はこれまでの楽天市場を騙ったメールの配信と同規模と想定されます。

 

■日時
05/30 14:20頃 - 21:00頃

■件名
Airdrop申請内容をご確認ください
※17:00頃までは配信ミスと思われる「=?UTF-8?B?QWlyZHJvcOeUs+iri+WGheWuueOCkuOBlOeiuuiqjeOBj+OBoOOBleOBhA==」という件名で配信されていましたが、デコードすると同一です。
■送信者
no-reply[@]noahcoin.co

■本文

f:id:bomccss:20180601000258p:plain

■添付ファイル
なし

■メール内リンク先URL
hxxp://cg.drinkyourveggies[.]info/
hxxp://cu.momstrikesagain[.]com/
hxxp://cx.theblueprintsound[.]com/
hxxp://fr.upscalerealestatemarketing[.]com/
hxxp://gq.loriannaharrison[.]net/
hxxp://gy.loriannaharrison[.]net/
hxxp://li.mamabasy[.]com/
hxxp://mx.dannyfaragher[.]com/
hxxp://pf.dancingwiththemoment[.]com/
hxxp://ps.loriannaharrison[.]com/

どのサイトもIPは以下に解決されます。
IP: 137.74.249[.]110

■ダウンロードされるファイル
もっと詳しくの情報はこちら.PDF.js
ブラウザがIEであれば、「もっと詳しくの情報はこちら.zip」ファイルの中に「qlqfzrwvjxvjx.PDF.js」が含まれています。
https://www.hybrid-analysis.com/sample/7124f1a527c245d5096a9afdb5059bc189de5f578970721c32aa21abe412e497
https://www.hybrid-analysis.com/sample/5be32a4da0b9b483dd2d6c241bb7923a704438dac6c767dcf22c74f9aa448cd7

■追加ダウンロードURLおよびダウンロードされるマルウェア
上記ダウンローダファイルを実行すると、以下へアクセスし不正送金マルウェアursnifを取得します。
hxxp://pf.mrprana[.]com/101010.bin
IP: 137.74.249[.]110
https://www.hybrid-analysis.com/sample/f17f4bffce4586b54cee1b9354f417b5413ed619dc1534431277477adc048d4a?environmentId=100

マルウェアの動き
ダウンローダはcmd.exeからpowershell.exeを実行し、ファイルをダウンロードします。
ダウンローダはダウンロードしたファイルを自動実行するようになっており、Templel20.exeとして動作した後、control.exe等を経由した後、explorer.exeにインジェクションします。f:id:bomccss:20180601000359p:plain

■C2通信先
mp.tallervaldez.com
IP: 176.9.164[.]253
hxxp://chklink.club
IP: 47.74.132[.]234

■通信一覧

f:id:bomccss:20180601000435p:plain

IoC
○URL
hxxp://cg.drinkyourveggies[.]info/
hxxp://cu.momstrikesagain[.]com/
hxxp://cx.theblueprintsound[.]com/
hxxp://fr.upscalerealestatemarketing[.]com/
hxxp://gq.loriannaharrison[.]net/
hxxp://gy.loriannaharrison[.]net/
hxxp://li.mamabasy[.]com/
hxxp://mx.dannyfaragher[.]com/
hxxp://pf.dancingwiththemoment[.]com/
hxxp://ps.loriannaharrison[.]com/
hxxp://pf.mrprana[.]com/101010.bin
hxxps://mp.tallervaldez[.]com
hxxp://chklink[.]club
○IP
137.74.249[.]110
176.9.164[.]253
47.74.132[.]234

○HASH(SHA256)
7124f1a527c245d5096a9afdb5059bc189de5f578970721c32aa21abe412e497
5be32a4da0b9b483dd2d6c241bb7923a704438dac6c767dcf22c74f9aa448cd7
f17f4bffce4586b54cee1b9354f417b5413ed619dc1534431277477adc048d4a

2018/05/22(火) 『2018.5月分請求データ送付の件』の調査

毎週火曜日、不審メールのばらまきが起こりやすい曜日です。
.xlsファイル添付のursnifへの感染を狙ったものです。

 

■日時
2018/05/22 15:55 - 17:35 頃まで

※件名、本文共に5/15(火)、5/16(水)と同一です。
■件名
2018.5月分請求データ送付の件
.2018.5月分請求データ送付の件
Fwd: 2018.5月分請求データ送付の件
Fwd: Re:2018.5月分請求データ送付の件
Re: 2018.5月分請求データ送付の件
Re: Re: 2018.5月分請求データ送付の件

■本文

f:id:bomccss:20180523000931p:plain


■添付ファイル
※.(※).201805請求データ.xls
※にはそれぞれ数字1桁が入る
https://www.virustotal.com/#/file/e8377f2dbf433c248a2e0e8a9eaf6dfd5f3a82ceb5d8b371f9fd985746f910a9/detection
https://www.hybrid-analysis.com/sample/e8377f2dbf433c248a2e0e8a9eaf6dfd5f3a82ceb5d8b371f9fd985746f910a9
添付ファイルを開き、マクロを有効化するとバックグラウンドでマルウェアを取得しに行く通信と思われます。

■ダウンロードされるファイル(ursnif)
通信先: hxxp://komertonazza[.]com/ptvcon
IP: 85.119.144[.]217
https://www.virustotal.com/#/file/e70b478da1a676ec043eaae4c5aacbcf08cec8df94787c3fa0801041abf2bd21/detection
https://www.hybrid-analysis.com/sample/e70b478da1a676ec043eaae4c5aacbcf08cec8df94787c3fa0801041abf2bd21
https://app.any.run/tasks/ad60ebe9-11fe-4cd0-a80a-30b04bca3deb

取得しにいくドメインのトップレベルを調べてみたところ、以下のサイト表示でした。

コンテンツを作らないでマルウェア配布を優先して準備したのかもしれません。

f:id:bomccss:20180523001903p:plain
今回の解析では、xlsフファイルが取れなかったため、このursnifから解析を行っています。
今回、これまではbeblohを経由して送り込まれたursnifに感染していましたが、今回はダウンローダが取得したものは直接ursnifでした。この変化の意味はわかりません。
今回の検体はキーロガー機能はあっても動画の撮影機能はありませんでした。


■C2通信先(https)
通信先: hxxps://minotaris[.]com
IP: 85.119.144[.]217

■通信先

f:id:bomccss:20180523002109p:plain

■プロセスの動き
今回も最終的にはExplorerにインジェクションしました。

f:id:bomccss:20180523002142p:plain


IoC
○URL
hxxp://komertonazza[.]com/ptvcon
hxxps://minotaris[.]com
○IP
IP: 85.119.144[.]217

○HASH(SHA256)
e8377f2dbf433c248a2e0e8a9eaf6dfd5f3a82ceb5d8b371f9fd985746f910a9
e70b478da1a676ec043eaae4c5aacbcf08cec8df94787c3fa0801041abf2bd21

2018/05/16(水) 『2018.5月分請求データ送付の件』の調査

3日連続で、xls形式の添付ファイルがついたメールのばらまきがありました。
これも前日同様に、bebloh、ursnifの流れです。
送信量は前日と同程度でした。

■日時
2018/05/16 15:50 - 2018/05/16 20:45 頃

■件名
以下、5種類を確認しています。
2018.5月分請求データ送付の件
.2018.5月分請求データ送付の件
Fwd:2018.5月分請求データ送付の件
Re:2018.5月分請求データ送付の件
Re: Re:2018.5月分請求データ送付の件

■本文
※前日同様です。

f:id:bomccss:20180517225653p:plain



■添付ファイル
(nn).201805請求データ.xls
※nnは数字2桁
https://www.hybrid-analysis.com/sample/eb2321fa91f40abd0140ecd7e4a1a5a67a0e9af615362cfb4eefa6272ac449c2?environmentId=100&lang=ja
添付ファイルを開き、マクロを有効化するとバックグラウンドでコマンドプロンプトが実行され、ファイルを取得します。

■ダウンロードされるファイル(bebloh)
通信先: hxxp://momerton[.]com/atsms
https://www.hybrid-analysis.com/sample/0a3732ea250ef4832f0659c51df2b1acf72474590ab5756758adfd72ef6a0901/5afbde2f7ca3e13f704b5926
IP: 95.213.199[.]61
前日、前々日と同一のドメイン名、IPから別のファイルを取得ます。
ダウンローダマルウェアのbeblohです。
ダウンロードされるとデスクトップに置かれ実行されますが、実行後に自身を見つかりづらいフォルダにコピーし、自動起動の設定をして、元の自分自身のファイルを削除します。
その後、C2と通信をし、追加でマルウェアを取得します。

■追加でダウンロードされるファイル(ursnif)
通信先: hxxp://cmuv[.]de/handbuch/dvdgif[.]exe
https://www.hybrid-analysis.com/sample/d164400714586c19cacf0c8e5343561b5b7f58ddb8e4a4da21bae4e9f227c438/5afbf26b7ca3e13f704b5949
IP: 217.160.231.149
これまでとは異なるIPからファイルを取得します。
不正送金型マルウェアのursnifです。

■C2通信先(https)
どちらのマルウェアexplorer.exeにインジェクションし、以下へ通信します。
どちらのドメインもbeblohをダウンロードするサイトと同じIPで、かつ前日から変化はありませんでした。
○bebloh
通信先: hxxps://conishiret[.]com
IP: 95.213.199[.]61
○ursnif
通信先: hxxps://minotaris[.]com
IP: 95.213.199[.]61

■通信のまとめ

f:id:bomccss:20180520235018p:plain

■プロセスの動き

f:id:bomccss:20180520235520p:plain

■取得する情報

f:id:bomccss:20180520235549p:plain

ursnifの感染初期に取得される情報は以下です。
systeminfoコマンド、NET WIEWコマンド、nslookup 127.0.0.1、tasklistコマンド、driverqueryコマンド、regコマンドのuninstallの一覧出力のコマンドを実行し、それらの結果をmakecabコマンドにより圧縮しています。
このファイルを外部に持ち出していると思われますが、これまでのhttpのPOSTメソッドでのデータ送信やtor通信も見かけませんでした。
また、以前発見した銀行サイトの動画撮影ですが、今回の検体では取得されませんでした。
攻撃者が別なのか、なにか意図して違うものを使い分けているのか、不明です。


IoC
○URL
hxxp://momerton[.]com/mtsms
hxxp://cmuv[.]de/handbuch/dvdgif[.]exe
hxxps://conishiret[.]com
hxxps://minotaris[.]com
○IP
85.13.140[.]187
95.213.199[.]61
○HASH(SHA256)
eb2321fa91f40abd0140ecd7e4a1a5a67a0e9af615362cfb4eefa6272ac449c2
0a3732ea250ef4832f0659c51df2b1acf72474590ab5756758adfd72ef6a0901
d164400714586c19cacf0c8e5343561b5b7f58ddb8e4a4da21bae4e9f227c438