bomb_log

セキュリティに関するbom

2019/02/20(水) 添付ファイル付不審メール(bebloh/ursnif-A)の調査

月曜日にばらまきメールがあったのに、水曜日にも同じアクターからばらまきメールがありました。

このばらまきメールは月曜日と同様、以前より日本に対して不正送金マルウェアをばらまいているursnif-A系(添付系)のアクターです。

 

■日時
2019/02/20 17:00~

■件名(6種)
Fw: Re:
添付ファイル
このメールにはファイルを1件、添付しています
添付がコストです
【追加②】
回答:

■添付ファイル
17時~
・20190220(n)_nnnn_書類.XLS
※nは数字1桁、nnnnは数字4桁
https://www.virustotal.com/#/file/f143b542976786ffc045f3d8647bea4d0e480998d9a9f64452c5c839a0050a00/detection

19時~
・nnn-nn-20190220送付.xls
※nnnは数字3桁、nnは数字2桁
https://www.virustotal.com/#/file/12bb1efaf22b0ebe0e9a203d6486f52c67c27fd151bb6cc92edc778b362e50d1/detection

20時~
・Bookn.xls
※nは数字1桁
https://www.virustotal.com/#/file/7af5179363279d2907ebb4f08424985acb3fe7e52cc78291848dd0597f4aff65/detection

どの添付ファイルも基本的な動きは同じです。
複数種類のハッシュ、パターンを作ることでウイルス検知の回避を狙ったものと思われます。


■通信先
・追加スクリプトの取得先
hxxps://gamidron[.]com/StreamGame.rar   ※実態はスクリプト
hxxp://conesdarz[.]com/uploads/amadeus.zip

・beblohの追加ペイロードの取得先
hxxp://vedrunaccff[.]org/img/sm/Save.rar
※実行ファイルではなく、ダウンロード後にbeblohがコンパイルしてursnifを作成します。
・ursnif-c2
hxxps://papirson[.]com ※月曜と同様

 

●bebloh
https://www.hybrid-analysis.com/sample/4dc9adb9e4928db316f26238459d473d76a9914312eb2faff635da786015bc37

 

以上です。

2019/02/20(水) 添付ファイル付不審メール(FlawedAmmyy)の調査

2/20の朝から、これまで日本をターゲットにしていなかったと思われる攻撃グループからのばらまきメールを観測しました。世界的これまで各地で行われていたものが日本にまで入ってきたようです。
2/18のursnifのばらまきメールの件名、添付ファイル名、本文などを流用(盗用?)して、別のマルウェアFlawedAmmyy RAT への感染を狙ったものです。

 

■日時(JST)
2019/02/20 9:00~

■件名
紙看板送付の件

■本文(一部)
お世話になっております。
インボイスを送ります。
どうぞよろしくお願いいたします。

■添付ファイル (+ 通信先)※3種類
・nnnnn_nn_20190219.xls
https://www.joesandbox.com/analysis/111583/0/html
https://app.any.run/tasks/3088f233-146f-4ff1-b2cc-2df846d6bdf5
 → hxxp://195.123.209[.]169/control

・nnnnn_nn_20190219.xls
※nnnnnは数字5桁、nnは数字2桁https://www.virustotal.com/#/file/cdcf99a113bb8c8a911c6dc95bb478bae22776d28eb9fda3ed30ca547a8c5920/detection
 → hxxp://213.183.63[.]242/control

・nnnnn_nn_20190219.doc
※nnnnnは数字5桁、nnは数字2桁
https://www.virustotal.com/#/file/f54cbb5ec9b44f825ece3c7e14f3591062228078346580bcea39fd5a04bcc40a/detection
https://app.any.run/tasks/4b12aa2d-ff90-4ef1-aa78-58f73d79704e
→ hxxp://195.123.209[.]169/control


添付ファイルの隠されたシートにはマクロ(DDE)により開くと通信先のファイルをダウンロードします。
ダウンロードされたファイルはmsi形式のファイルで、マイクロソフトインストーラです。
マクロ内でダウンロードされたファイルを正規のインストーラを利用して端末にインストールし感染させます。

なお、Excelのシート名はロシア語でシート3となっています。

■FlawedAmmyy-C2
169.239.128[.]15

 

この攻撃を行っているアクターはTA505と呼ばれているようで
同一アクターと思われる海外の分析情報は以下です。
https://www.proofpoint.com/us/threat-insight/post/leaked-ammyy-admin-source-code-turned-malware
https://ti.360.net/blog/articles/excel-4.0-macro-utilized-by-ta505-to-target-financial-institutions-recently-en/
http://www.antiy.net/p/be-aware-of-flawedammyy-remote-control-trojan-spread-by-spam/
https://cyware.com/news/a-deep-insight-into-the-prolific-ta505-threat-actor-groups-massive-campaigns-53967575

 

以上です。

2019/02/18(月) 添付ファイル付不審メールの調査

2019/02/18(月) 16:50頃より、 添付ファイル付の不審メールのばらまきが発生していました。
20:30頃からは、同一の件名で異なる添付ファイルの不審メールのばらまきが発生していました。
メールの内容や添付ファイルの動きはどちらも同じ動作を行います。

これらのばらまきは、以前より日本に対して不正送金マルウェアをばらまいている攻撃グループと思われます。
この添付ファイルを主に使用してくる攻撃者のグループのことを勝手にursnif/cutwail A系(添付系)と呼んでいます。

 

メールの件名、本文の情報については、以下のJC3のサイトにも情報があります。
https://www.jc3.or.jp/topics/v_log/201902.html#d20190218b

 

 

■日時
2019/02/18 16:50 - 

■件名
20190218
2/18送り状No.
修正版
出荷明細添付
紙看板送付の件
券類発注書 (修正依頼)
2月分
発注分 追加

■本文(例)

f:id:bomccss:20190219034258p:plain

■添付ファイル(16:50-)
nnnnn_2019年2月18.xls
※nnnnnは数字5桁

■添付ファイル名(20:30-)
nnnnn_nn_20190218.XLS
※nnnnnは数字5桁、nnは数字2桁

■ 添付ファイル外見

f:id:bomccss:20190219034029p:plain

■添付ファイルサンプル(16:50-)
SHA256: 75a46329eed0e0a2948f4c5e35a3fda1e0f3a23d059ba019de33c654ff0e84fa
https://www.virustotal.com/#/file/75a46329eed0e0a2948f4c5e35a3fda1e0f3a23d059ba019de33c654ff0e84fa/details
https://www.hybrid-analysis.com/sample/75a46329eed0e0a2948f4c5e35a3fda1e0f3a23d059ba019de33c654ff0e84fa?environmentId=100
https://app.any.run/tasks/f931f284-edf5-4225-ba22-bcf056b72136

■添付ファイルサンプル(20:30-)
SHA256: 6602f118eea649f863e5662671686a3ae5e1067e1c1bcbed829d7ba8ab3390f6
https://www.virustotal.com/#/file/6602f118eea649f863e5662671686a3ae5e1067e1c1bcbed829d7ba8ab3390f6/detection
https://www.joesandbox.com/analysis/111173/0/html
https://www.hybrid-analysis.com/sample/6602f118eea649f863e5662671686a3ae5e1067e1c1bcbed829d7ba8ab3390f6?environmentId=100
https://app.any.run/tasks/91a29575-b076-49cf-be67-8a8f30b30eec

 

→日本語のPC環境で、添付ファイルを開きマクロを有効化すると、マルウェアに感染します。

 

■添付ファイルの動作

添付ファイルにはマクロがあり、有効化するとファイルを開く際に実行される関数Workbook_Open()により自動でマクロが動作します。
その際、動作している環境がマルウェアのターゲットである日本かどうかを確認しています。
その後、ステガノグラフィと呼ばれる画像ファイルに文字を隠す(今回であればスクリプト)手法を2度使用し、最後にDLLを作成し、それをexplorerにインジェクションします。

詳しい流れについては、@nao_sec さんの以下を参照ください。

 

■通信先(ステガノグラフィ)
どれも正規の画像アップロードサービス等を使っています。
上から順にアクセスして行き、一つアクセスできれば以降のURLへのアクセスはありません。

・stage 1
hxxp://imagehosting[.]biz/images/2019/02/14/in1.png
hxxp://images2.imagebam[.]com/f1/b1/50/dd7e561126561184.png
hxxps://mger[.]co/img/w84vm.png
hxxps://images2.imgbox[.]com/34/60/1Zc8BevK_o.png

・stage 2
hxxp://oi68.tinypic[.]com/2saxhrc.jpg
hxxps://thumbsnap[.]com/i/aqiAmg1b.png?0214
hxxps://i.postimg[.]cc/0jFwGVb3/l1.png

 

マルウェアbebloh
これらのスクリプトが実行されると、最終的には以下のDLLファイルが作成され、実行されます。

https://www.hybrid-analysis.com/sample/d58b12393ade4f51e6917af9dcd1a032e17adf5933fc886be314ef094717ce02

これはダウンローダマルウェアのbeblohです。
実行されると、以下のC2サーバへ通信を行います。
(その前に外部と通信可能かgoogleに接続確認を行います)

○bebloh - C2
hxxps://panisdar[.]com
C2サーバから追加でダウンロードするURLを取得していると考えられ、C2へ接続すると更に以下のファイルをダウンロードします。
(以前はC2接続までにスリープ処理がありましたが、今は見かけられません)

hxxp://vedrunaccff[.]org/img/sm/history.rar

このファイルはrar形式ですが、rarファイルではありません。(exeでもありません)
このファイルをbeblohが何らかの処理(不明)を行い、不正送金マルウェアのursnifを作成し実行します。

 

■不正送金マルウェア ursnif
SHA256: c797fa74ffc33103b9b5db3d5010d7926231afc49beb5d1e61f8a29723a7d142
https://app.any.run/tasks/9d4b163e-73e9-4faf-8367-4d6ca532c23f
https://cape.contextis.com/submit/status/38087/
https://www.hybrid-analysis.com/sample/c797fa74ffc33103b9b5db3d5010d7926231afc49beb5d1e61f8a29723a7d142
https://www.virustotal.com/#/file/c797fa74ffc33103b9b5db3d5010d7926231afc49beb5d1e61f8a29723a7d142/detection
https://www.joesandbox.com/analysis/111234/0/html

ursnifが実行されるとPC上の様々な情報を取得します。以下は実行されるコマンドです。

cmd /C "systeminfo.exe > C:\Users\UserName\AppData\Local\Temp\8E3B.bin1"
cmd /C "net view >> C:\Users\UserName\AppData\Local\Temp\8E3B.bin1"
cmd /C "nslookup 127.0.0.1 >> C:\Users\UserName\AppData\Local\Temp\8E3B.bin1"
cmd /C "tasklist.exe /SVC >> C:\Users\UserName\AppData\Local\Temp\8E3B.bin1"
cmd /C "driverquery.exe >> C:\Users\UserName\AppData\Local\Temp\8E3B.bin1"
cmd /C "reg.exe query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall" /s >> C:\Users\UserName\AppData\Local\Temp\8E3B.bin1" 

 これらの情報を以下のC2サーバへ送信します。

○ursnif - C2
hxxps://papirson[.]com

■一連の動き

ここまでの一連の通信およびプロセスは以下となります。

f:id:bomccss:20190219040854p:plain

f:id:bomccss:20190219040912p:plain

 

以上です。