Menlo Labsは、銀行や金融サービス会社の従業員を標的とした悪意のあるメールキャンペーンを追跡しています。このキャンペーンは、8月から米国と英国で活発に行われているようで、被害者をだましてファイルをアーカイブするための悪意のあるリンクをクリックさせることで、PCやその他のエンドポイントを危険にさらしています。この特定のキャンペーンでこれまでに確認したすべてのケースで、アーカイブファイルは.zip または.gz ファイルでした。これらすべてのケースで、悪意のあるペイロードは、無数の企業が使用している Google Cloud Storage サービスのドメインである storage.googleapis.com でホストされていました。攻撃者は、この広く信頼されているドメインを使用してペイロードをホストし、組織によって導入されたセキュリティ制御や商用セキュリティ製品に組み込まれているセキュリティ制御を回避する可能性があります。これは、「レピュテーション・ジャッキング」の使用が増えている一例で、検知されないようにするため有名で人気のあるホスティングサービスの背後に隠れています。弊社の最新版では 年次ウェブ・ステート・レポートAlexaがランク付けした上位100,000のドメインを分析したところ、合法的なホスティングサービスを使用しているフィッシングサイトが4,600件見つかりました。これらの攻撃者は、被害者をこの脅威に感染させるために電子メールとWebを組み合わせて使用するため、悪意のある添付ファイルではなく悪意のあるリンクを使用することを選択した可能性があります。多くのメールセキュリティ製品は悪意のある添付ファイルを検出できますが、悪意のある URL は脅威リポジトリに既に存在する場合のみ検出できます。このような複合的な脅威を防ぐには、電子メールと Web トラフィックの両方を可視化し、関連づけることが不可欠です。攻撃者は、次の悪質なファイルのリストを、攻撃者が最初の攻撃手段として使用しました。
次の図は、悪意のある攻撃者が悪意のある電子メールを送信するために使用したさまざまな電子メールアドレスを示しています。悪質な活動を行うために作成されたものもあれば、乗っ取られたと思われるアカウントもあります。
メールアドレスの 1 つが複数回使用されました。他のアドレスはすべて 1 回しか使用されませんでした。以下は、元のメールアドレスが確認できなかったキャンペーンの URL とペイロードです。
攻撃者は、VBS スクリプトと JAR ファイルの 2 種類のペイロードを使用してエンドポイントを侵害しました。分析した悪意のある VBS スクリプトは非常に難読化されており、悪意のある文書の作成を自動化する、攻撃者が広く入手できるキットのいずれかによって作成されたものと思われます。
次の 3 つの例を考えてみましょう。
これらの VBS スクリプトは同じキットで作成されたものと考えられます。これは、3 つすべてが以前に調査したHoudiniマルウェアファミリーに属しているようで、以下の共通点があるためです。
確認したJARファイルのうち、1つのファイル(Swift invoice.jar)がHoudini/JRATマルウェアファミリーに属していると考えられます。この結論に達したのは、このファイルが pm2bitcoin.com と通信していたからです。他のJARファイルはまだ調査中であり、Qratマルウェアファミリーに属していると考えられます。これら他の JAR ファイルの詳細な分析は、このブログ投稿の第 2 部で説明します。
金融サービス業は引き続き攻撃者にとって非常に魅力的なターゲットであり、リモートアクセス型トロイの木馬(RAT)は、企業内の侵害されたマシンを制御する上で重要な役割を果たします。RATはボットネットとは異なり、本質的にモジュール化されているため、攻撃者は侵害されたマシンにアクセスしてリモートでコマンドを実行できます。これにより、攻撃者はネットワークを偵察し、ツール、手法、手順を変更して目標を達成できるため、定義された機能セットで構築された完全に自動化されたボットネットに頼る必要がなくなります。エンドポイントにアクセスする新しい方法は常に開発されており、今後も進化し続けるでしょう。金融サービス企業は、さらに高度なマルウェアやクレデンシャルフィッシング攻撃の標的になることが予想されます。
セカンドステージダウンローダー URL
CnC ドメイン