ワールドツアー:
Menloのセキュアエンタープライズブラウザがどのように攻撃者に先んじるかをライブで見てみましょう
Icon Rounded Closed - BRIX Templates

Emotet トロイの木馬マルウェア:戦術を少し変えるだけで攻撃が急増する

Krishnan Subramanian
|
February 10, 2019
linkedin logotwitter/x logofacebook logoSocial share icon via eMail
__wf_リザーブド_デコラティブ

2019年1月中旬以降、Menlo Securityは顧客ベース全体でEmotetトロイの木馬アクティビティが増加しているのを目の当たりにしてきました。私たちの調査に基づいて、興味深い観察結果をいくつか紹介したいと思います。

Emotetは2014年にさかのぼり、それ以来ずっと進化してきました。Emotetは当初、感染したエンドポイントから機密情報や個人情報を盗もうとする銀行向けマルウェアとして設計されました。キャンペーンが進展するにつれ、Emotet グループは他のバンキング型トロイの木馬を含むマルウェア配信サービスとしての機能を追加しました。によると 米国証明書アラート 2018年に公開された「Emotetは、州政府、地方政府、部族政府、および準州(SLTT)政府、および民間および公共部門に影響を与える最も高価で破壊的なマルウェアの1つであり続けています。」このブログでは、さまざまなログで確認した Emotet のアクティビティに基づいて、次の 3 つの側面に焦点を当てます。

  • 悪質な文書をホストするために悪用されている上位カテゴリと、Emotetがターゲットとしている業界
  • 現在使用されている特定の配信メカニズム:Word 文書を装った XML ファイル内の埋め込みマクロ
  • Windows コマンドライン/PowerShell での「呼び出し/無効化」手法の使用

Emotet マルウェア配信

Emotet の悪質な文書が、次の 2 つの方法で配信されていることを確認しています。

  • 攻撃者が制御するインフラストラクチャでホストされている URL 経由
  • 電子メールの添付ファイルとして

次のグラフは、2019年1月に収集したデータに基づいて、Emotetがターゲットとしている業界の分布を示しています。

pie chart showing business being the most targeted industry, followed by unknown, gambling, and restaurants/dining


同じデータに基づいて、悪意のあるドキュメントをホストしているWebサイトのクリック時間カテゴリ分布を以下に示します。(リンクをクリックするたびに、利用可能な標準分類データベースを使用して分類されます)。

pie chart showing business being the most targeted industry, followed by unknown, gambling, and restaurants/dining

最も目立つのはビジネスカテゴリです。正当なカテゴリの背後に悪意のあるファイルをホストしていると、この攻撃の検出がますます困難になります。

また、これらの悪意のある文書が電子メールの添付ファイルを介して配信されることも確認しています。以下は、使用されているメールの「Subject:」ヘッダー値と「From:」アドレスドメインの例です。

screenshot of various phishing subject lines and senders

これらの感染した文書が埋め込みマクロを使用してトロイの木馬を配信しているのは当然のことです。これはEmotetによくあることだからです。一連の文書では、80% が.doc 拡張子の付いた Word 文書を装っていたことがわかりましたが、実際は XML ファイルでした。サンドボックスは通常、拡張子ではなく実際のファイルタイプを使用してアプリケーションを識別するため、サンドボックス内で実行する必要があるため、この手法はサンドボックスを回避するために使用されると考えられます。実際のファイルタイプは XML ですが、エンドポイントでは Microsoft Word で開かれているため、悪意のある埋め込みマクロを有効にするようユーザーに促されます。確認された悪質な文書の残りの 20% は、悪意のあるマクロが埋め込まれた標準の Word 文書でした。確認した悪質なファイルの 10% について、ウイルス対策 (AV) スキャンの結果は不明でした (つまり、どのAVベンダーも最初の文書を悪意のある文書として分類していませんでした)。

エモテット分析

最初の文書の内容では、ユーザーを騙して文書に埋め込まれたマクロを有効にさせるために、適切な Microsoft Office ロゴを含むさまざまなメッセージテーマが使用されていました。

screenshot of themed messages instructing users to turn on macros

一部のドキュメントでは、おそらくマクロの内容の分析を妨害する目的で、マクロの内容の表示が無効になっていて、VBA プロジェクトがロックダウンされていることがわかりました。

project locked popup

XML/DOC ファイル

2種類の悪質な文書フォーマットが使用されていました。

最初のタイプ、そしてより目立つタイプは、標準の XML ヘッダーと Microsoft Word ドキュメント XML 形式のタグを含む XML ファイルでした。次に、圧縮されて難読化された VBA マクロコードを含む Base64 でエンコードされたデータが続きます。ファイル自体には.doc という拡張子が付いています。

screenshot of xml file

Word 文書を Base64 でエンコードされたデータを含む XML 文書として偽装する手法は、ウイルス対策による検出を回避するために行われていると考えられます。これらのファイルのログデータを見ると、これらのファイルのクリック時のウイルス対策スキャンの結果の検出率は低かったです。

antivirus showing 4 engines detecting file

2つ目のタイプの文書は、悪意のあるマクロが埋め込まれた通常のMicrosoft Word文書でした。

埋め込みマクロ

埋め込まれた VBA マクロは非常に難読化されており、デッドコードが挿入されていました。このマクロは最終的に a を呼び出します。 シェル 関数との併用 VBHide パラメータセット。シェル関数が VBA マクロから呼び出されたあと、残りのコマンドがどのようにビルドされるかについて、興味深い点がいくつかあります。

  • 」を使用して、エンコードされた変数コンテンツを環境変数に保存しますセットする」コマンド。
  • 「Invoke-Dosfucation」手法の使用、例:%ProgramData: ~ 0,1% %ProgramData: ~ 9,2% これは」のエンコード形式です。cmd」(コマンドラインシェル)。
  • コマンドライン引数 /V と /C を cmd に渡し、別のレベルの実行を追加します。/V オプションは遅延変数展開を使用します。このオプションを利用して変数を動的に生成し、これを使用して別の cmd プロセスを生成します。/C オプションを使用してコマンドを実行し、プロセスを終了します。
  • 複数のレベルのcmdプロセスが生成され、ツリーの最後のcmdプロセスがPowerShellを呼び出します。
  • この Powershell スクリプトは Net.WebClient クラスメソッドを利用します。 [ファイルをダウンロード] 最初の Emotet ペイロードを TEMP ディレクトリにダウンロードし、 プロセスを開始する
  • 特定のドキュメントでは、PowerShellスクリプトがGet-Itemを呼び出し、ファイルのサイズを確認して特定の制限を超えていることを確認してから、次の呼び出しを行うこともありました。 アイテムを呼び出す ペイロードを実行します。
  • また、PowerShellスクリプトがURLのリスト(おそらく攻撃者のコマンドアンドコントロールサーバー)をループで試行し、成功すると中断することもわかりました。

フロー:

flowchart diagram

「VBHide」パラメータを設定して「Shell」関数を呼び出す VBA の例:

screenshot of vba making call

観察されたサンプルの1つから、「呼び出し-Dosfucation」手法を使用したCMD/PowerShellスクリプトの例。

screenshot of CMD/PowerShell script

PowerShellスクリプトが正常に実行された後、最終的に配信されたペイロードはEmotet Trojanであることがわかりました。Emotet Trojanは、攻撃者のインフラストラクチャとのコマンドアンドコントロールチャネルを確立します。長年にわたり、Emotet は高度にカスタマイズできるようになり、攻撃者はこのコマンドアンドコントロールチャネルを使用して追加のマルウェアを送信できるようになりました。

IOC

ドメイン (悪意のあるドキュメントをホストしている):

www [.] プルーガー [.] ru

id14 [.] グッドグリッド [.] ラウ

ゾバリンコ [.] または

アズィエンダアグリコラマッゾーラ [.] it

[.] co [.] 油の削除

expoluxo [.] com

kamdhenu [.] technoexam [.] com

ldztmdy [.] cf

ムストゥディア [.] lt

puntodeencuentrove [.] com

ソモフ・イゴール [.] ルー

www [.] purifiq [.] co [.] za

www [.] トップスティック [.] co [.] または

URL (パワーシェルコールバック):

hxxp: //stoutarc [.] com/jbCogye

hxxp: //www.modern-autoparts [.] com/ezfuGPI

hxxp: //antigua.aguilarnoticias [.] com/lnogfuyx

hxxp: //uicphipsi [.] com/4d20qs_iztli7WU1_UUK

hxxp: //vuonnhatrong [.] com/fsrjps_ikqwbrfjh

hxxp: //themissfitlife [.] com/5wn_Yasys0M

hxp: //evoqueart [.] com/WK0MDRVGZW

hxxp: //leptokurtosis [.] com/WMK5XMing

hxxp: //mimianner [.] com/TVPRKDT

Emotet ペイロードハッシュ

7c5cdc5b738f5d7b40140f2cc0a73db61845b45cbc2a297bee2d950657 cab658

37a000cd97233076 cd3150c4dbde11d3d31237906b55866b7503fdc38cd1de08

[ファイル名]

Untitled_attachment_22012019.doc

2050822044828453.doc

ATT2469528456278769653.doc

PAY199472702716599.doc

メールの「差出人:」アドレスドメイン

アルトプロ [.] com [.] mx

鳥 [.] 政府 [.] ph

カフェマリノ [.] com [.] mx

daawat [.] com [.] pk

エコップ [.] org [.] ph

イアタ [.] オルグ

インシュラー [.] com [.] ph

保険 [.] 政府 [.] ph

ロブステーション [.] 株式会社 [.] 英国

フィルユニオン [.] com

rubiconeng [.] com

テルコマ [.] ネット

ティーレンハウス [.] cn

トレムデメヒコ [.] com

wbf [.] ph

電子メールの MIME タイプ:

アプリケーション/xmlとファイル名が.docで終わる

注意: 上記のURL/ドメインのほとんどは、もはやアクティブではない可能性があります。

 

結論

これまで、Emotetは通常のマクロがはびこるWord文書を介して配信されていましたが、XML文書をWord文書に見せかけるこの手法は、配信手法における最近の変化のようです。Emotet の脅威アクターによるこのような絶え間ない戦術の変化により、このキャンペーンは今後も進化し続け、より高度になると予測しています。2018年には、Emotetがバンキング型トロイの木馬のトップに入っていることがわかりました。この傾向は2019年も続くと予想されます。

をチェックしてください リモートブラウザ ガートナーによる採用概要と セキュア Web ゲートウェイのマジック・クアドラント なぜメンロなのか見てみよう ゼロトラストソリューション セキュリティ上の懸念への答えであり続けてください。

----------------------------------

参考文献

https://www.us-cert.gov/ncas/alerts/TA18-201A

https://www.blackhat.com/docs/asia-18/asia-18-bohannon-invoke_dosfuscation_techniques_for_fin_style_dos_level_cmd_obfuscation.pdf

ブログカテゴリー