Kitten.gif: Sabbath ランサムウェア アフィリエイト プログラムの再会

@54BB47h on Twitter news

2021 年 9 月、Mandiant は、exploit.in で新しいランサムウェア アフィリエイト プログラムのパートナーを探している投稿を発見しました。 2021 年 10 月 21 日までに、54BB47h (Sabbath) ランサムウェア シェイミング サイトとブログが作成され、すぐにセキュリティ研究者話題になりました。他のほとんどのアフィリエイト プログラムとは対照的に、Mandiant は、ランサムウェア オペレーターがアフィリエイトに事前構成済みの Cobalt Strike BEACON バックドア ペイロードを提供した 2 つの事例を観察しました。 BEACON の使用はランサムウェアの侵入では一般的な方法ですが、BEACON を提供するランサム アフィリエイト プログラム オペレーターの使用は珍しいものであり、アトリビューションの取り組みに対する課題を提供すると同時に、追加の検出手段も提供します。

Mandiant Advanced Practices は、過去の Mandiant Consulting の取り組み、Advanced Practices の外部の敵対者発見プログラム、および市販のマルウェア リポジトリで、同様の BEACON インフラストラクチャを積極的に特定し始めました。この分析を通じて、Advanced Practices は新しい Sabbath グループを、Arcane や Eruption などの以前に使用されていた名前で身代金を要求する活動に関連付けました。

Arcane and Sabbath として活動する UNC2190 は、2021 年 6 月以降、米国とカナダの教育、健康、天然資源などの重要なインフラストラクチャを標的にしています。国家安全保障レベルの脅威としてのアクターを、重要なインフラストラクチャを標的にして混乱させるグループに特に注意を払います。

ステルスランサムウェア

2020 年 7 月、UNC2190 は Eruption というブランド名で ROLLCOAST ランサムウェアを展開しました。 Mandiant は、2021 年に UNC2190 で展開されたランサムウェアのサンプルを確認しておらず、ROLLCOAST のサンプルが VirusTotal に送信されたことはありません。以下のセクションでは、UNC2190 のランサムウェアがキャプチャと検出を回避した技術的な理由のいくつかについて説明します。

ネクスト レベルの恐喝と「バックアップ キラー」

安息日が最初に明るみに出たのは、2021 年 10 月、このグループがRedditと現在停止中の Twitter アカウント @ 54BB47hで米国の学区を公に侮辱し、強要したときでした。この最近の恐喝では、攻撃者はランサムウェアを展開した後、数百万ドルの支払いを要求しました。メディアの報道によると、このグループは教職員、保護者、さらには生徒に直接電子メールを送信するという異常に攻撃的な措置を講じ、学区にさらに世論の圧力をかけました。

@54BB47h on Twitter
@54BB47h on Twitter

UNC2190 は多面的な恐喝モデルを使用しており、ランサムウェアの展開の範囲が非常に限定されている可能性があり、大量のデータが盗まれて悪用され、攻撃者が積極的にバックアップを破壊しようとします。

身代金メモの例
身代金メモの例

脅威アクターは、公開データ漏洩を利用して、被害者に身代金要求を支払うよう強要しました。 Sabbath は公共の恥辱のブログを運営していますが、Mandiant は、2021 年 11 月中旬から被害者が公的に強要されていることを確認しただけで、2 日間で 6 人の被害者が追加されました。以前は Arcane ブランドでしたが、Mandiant は 2021 年 6 月に 3 人の被害者が公然と強要されたことを確認しました

ソース: Reddit SecOpsDaily
ソース: Reddit SecOpsDaily

アルケイン リブランド

Mandiantは、2021 年 10 月に最初に公開された新しい Sabbath 公開の恥辱の Web ポータルとブログが 2021 年 6 月の Arcane のものとほぼ同じであることを発見しました。これには、同じテキスト コンテンツと、名前、配色、およびロゴへのマイナーな変更が含まれていました。脅威アクターは、更新された Web フォーラムで一貫した文法エラーを保持していました。

安息日 54bb47h5qu4k7l4d7v5ix3i6ak6elysn3net4by4ihmvrhu7cvbskoqd.onion ウェブサイト 2021 年 10 月
安息日 54bb47h5qu4k7l4d7v5ix3i6ak6elysn3net4by4ihmvrhu7cvbskoqd.onion ウェブサイト 2021 年 10 月
thearcane.top ウェブサイト 2021 年 6 月
thearcane.top ウェブサイト 2021 年 6 月

舞台裏では、Arcane から Sabbath へのブランド変更の間、攻撃を実行するために使用されるアフィリエイト モデルに技術的な変更がほとんど加えられていません。両方のランサムウェア アフィリエイト サービスの BEACON サンプルとインフラストラクチャは変更されていません。マルウェア サンプル PE のコンパイル時間は、攻撃者が使用した Themida パックの BEACON ドロッパー (md5 6bd1a3849bb9d5f9ac5b4f4049081334 や 38667bc3ad2dcef35a5f343a5073e3f2など) で同じでした。

UNC2190 BEACON サンプルのハンティング

2020 年 7 月以降、UNC2190 はBEACONを使用して、以下を含む独自の可鍛性プロファイル要素を使用しています。

  • 次のような、kitten.gif で終わる GET 要求:
    • hxxps://markettc.biz/gifs/ZsoCzxU-X-5D3ZhV2zzKgc8SHhygCYmWpBRCS_mRV_SZxyWaaSPw7FFtcZ66twQ_uTDp5Edls
      mRa6K8GPtMVBnKOHhM6EgcnE4znZPiyXskZJXmHLSYAnkpLwOrxyCorkFthelDg
      VnuW7k3UVzDjEz3W4xuxSKBq2DuseaG-F0dob1M/kitten.gif
  • POST 変数「image_url」は、ロシアの人気ソーシャル メディア サイト VK でホストされている特定の画像を指します: hxxps://sun9-23.userapi.com/G4JvdZDEfLdIPlNN1-JkMGQ2unf2KEIV54Om5g/abJ70jGHfVk.jpg
  • ユーザー エージェント: ” Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML、Gecko など) Chrome/80.0.3987.163 Safari/537.36

Mandiant は、UNC2190 が利用する次のような追加のインフラストラクチャの類似点を発見しました。

  • クラウド サービスを使用してマスクされた実際の IP。
  • 自己署名 TLS 証明書の通称「 Microsoft IT TLS CA 5

ウイルス対策検出を回避するための進化

2021 年 3 月、Mandiant Consulting は、Mandiant が UNC2190 に帰属する BEACON ペイロードをロードしようとする 2 つの試みをアンチウイルスが検出してブロックした、追跡対象の別の UNC グループへの侵入を観測しました。その後、別の追跡された攻撃者が、この被害者に別のランサムウェアを展開し、より多くの成功を収めました。 2021 年 7 月 6 日以降、Mandiant は Themida を使用して UNC2190 BEACON マルウェアをパックし、検出から保護していることを検出しました。

ROLLCOAST ランサムウェアの詳細

2020 年 7 月、Mandiant は UNC2190 による ROLLCOAST ランサムウェアの使用を初めて検出しました。ロールコースト

システムに接続された論理ドライブ上のファイルを暗号化するランサムウェア プログラムです。 ROLLCOAST は、名前付きエクスポートを持たないダイナミック リンク ライブラリ (DLL) です。 Mandiant が観察したところ、序数エクスポート 0x01 が 1 つしかありませんでした。これは、おそらくアフィリエイトに提供された BEACON を通じて、サンプルが検出を回避し、メモリ内で呼び出されるように設計されていることを示唆しています。同様の侵入に取り組んでいるインシデント対応者は、分析のためにメモリをキャプチャする必要があります。 ROLLCOAST は、この侵入中にディスクに書き込まれず、Mandiant によってメモリ内でのみ検出されました。

マルウェアは、システム言語のチェックから開始し、以下の表からサポートされていない言語コードを検出すると終了します。他の多くのランサムウェア ファミリーは、ロシアやその他の独立国家共同体加盟国でシステムの暗号化を回避するための同様のチェックを行っています。おそらく、ランサムウェア オペレーターや関連会社が存在する可能性が高い国で法執行機関の注意を引くことを避けるためです。

言語の除外

システム言語が次のいずれかに一致する場合、ROLLCOAST は終了します。

言語 ID

説明

0x419

ロシア語 (ロシア)

0x41A

クロアチア語 (クロアチア)

0x41B

スロバキア語 (スロバキア)

0x41C

アルバニア語 (アルバニア)

0x41D

スウェーデン語 (スウェーデン)

0x41E

タイ語 (タイ)

0x41F

トルコ語 (トルコ)

0x420

ウルドゥー語 (パキスタン・イスラム共和国)

0x421

インドネシア語 (インドネシア)

0x422

ウクライナ語 (ウクライナ)

0x423

ベラルーシ語 (ベラルーシ)

0x424

スロベニア語 (スロベニア)

0x425

エストニア語 (エストニア)

0x426

ラトビア語 (ラトビア)

0x427

リトアニア語 (リトアニア)

0x428

タジク語 (キリル文字、タジキスタン)

0x429

ペルシア語 (イラン)

0x42A

ベトナム語 (ベトナム)

0x42B

アルメニア語 (アルメニア)

0x42C

アゼルバイジャン語 (ラテン、アゼルバイジャン)

0x42D

バスク語

0x42E

上ソルブ語 (ドイツ)

0x42F

マケドニア語 (マケドニア旧ユーゴスラビア共和国)

0x430

南ソト(南アフリカ)

0x431

ツォンガ語(南アフリカ)

0x432

英語 (南アフリカ)

0x433

ベンダ(南アフリカ)

0x434

コーサ語 (南アフリカ)

0x435

ズールー語 (南アフリカ)

0x436

アフリカーンス語(南アフリカ)

0x437

グルジア語 (ジョージア)

0x438

フェロー語 (フェロー諸島)

0x439

ヒンディー語 (インド)

0x43A

マルタ語 (マルタ)

0x43B

サーミ語、北部 (ノルウェー)

0x43D

イディッシュ語 (世界)

0x43E

マレー語 (マレーシア)

0x43F

カザフ語 (カザフスタン)

0x440

キルギス(キルギス)

0x441

スワヒリ語 (ケニア)

0x442

トルクメン語 (トルクメニスタン)

0x443

ウズベク語 (ラテン語、ウズベク語)

0x444

タタール語 (ロシア)

タイクーンとの類似点

Mandiant は ROLLCOAST の要素をTycoon ランサムウェアの要素と比較し、いくつかの類似点を発見しました。

  • どちらのランサムウェア ファミリも、GCM モードで AES を使用してファイルを暗号化します
  • 無視されたディレクトリ、ファイル、および無視された拡張子「.lolz」を含む拡張子が重複しています。

これは、開発者が ROLLCOAST をモデル化したか、Tycoon ランサムウェアから要素をコピーしたことを示唆しています。 ROLLCOAST と TYCOON は全体的な実装が異なります。TYCOON は Java ベースのランサムウェアですが、ROLLCOAST はそうではありません。さらに、公に報告された TYCOON には、ROLLCOAST にはないように見える機能があります (シェル コマンド、バックアップの改ざん、ファイアウォールの改ざん、wmic)。

ロールコースト弦

FOUND DEVICE:

Start encryption of %s

[-] Failed to init dir traverse for: %s

Finished encryption of %s

Work out other countries. Don't be fool!

Hello from test.dll. Parameter is '%s'

Hello from test.dll. There is no parameter

Microsoft Primitive Provider

[-] AES FAILED 1: STATUS_NOT_FOUND

[-] AES FAILED 1: STATUS_INVALID_PARAMETER

[-] AES FAILED 1: STATUS_NO_MEMORY

[-] AES FAILED 1: UNDEFINED

ChainingModeGCM

ROLLCOAST 暗号化ファイル命名規則

ファイルは暗号化され、次の形式に名前が変更されます。

VirusTotal から復元された暗号化ファイルの例:

covid の結果 <編集済み>.pdf.[6EEC0F355072<編集済み 4 桁>].54bb47h

結論

UNC2190 は知名度が低く、小規模なランサムウェア アフィリエイト グループである可能性がありますが、規模が小さく、ブランド変更を繰り返すことで、一般の人々の精査を避けることができました。 Mandiant の 2021 年の傾向と 2022 年の予測レポートでは、医療に影響を与えるランサムウェアによるデータ窃盗活動が 2020 年 1 月から 2021 年 6 月にかけて増加したと指摘されていますが、一部のグループは病院を標的にすることは避けると主張しています。 UNC2190 は、商用パッカーの導入やサービス提供のブランド変更など、戦略とツールにわずかな変更を加えながら、過去 1 年間運用を続けてきました。これは、BEACON などのよく知られているツールが、あまり知られていないグループによって利用された場合でも、影響力があり収益性の高いインシデントにつながる可能性があることを強調しています。

謝辞

Joshua Shilko の分析的貢献、Barry Vengerik、Tufail Ahmed、Isif Ibrahima、Andrew Thompson、Jake Nicastro、Nick Richard、Moritz Raabe のテクニカル レビュー、およびすべての Mandiant 研究者、コンサルタント、Advanced Practices External Collectors、FLARE RE に感謝します。この投稿のコンテンツを作成するためのサポート、調査、および支援。

MITRE ATT&CK

Mandiant は、UNC2190 が次の手法を使用していることを確認しています。

ATT&CK戦術カテゴリ

テクニック

発見

T1016: システム ネットワーク構成の検出

T1057: プロセス検出

T1083: ファイルとディレクトリの検出

T1518: ソフトウェア検出

影響

T1486: 影響を与えるために暗号化されたデータ

発見

T1016: システム ネットワーク構成の検出

T1057: プロセス検出

T1083: ファイルとディレクトリの検出

T1518: ソフトウェア検出

防御回避

T1027: 難読化されたファイルまたは情報

T1027.002: ソフトウェア パッキング

T1055: プロセス インジェクション

T1497: 仮想化/サンドボックスの回避

T1497.001: システムチェック

T1564.003: 隠しウィンドウ

持続性

T1136: アカウントの作成

コマンドと制御

T1071.001: Web プロトコル

T1573.002: 非対称暗号

資源開発

T1587.003: デジタル証明書

T1608.003: デジタル証明書のインストール

実行

T1059.001: PowerShell

屋良署名

注: FE_Hunting ルールは、疑わしいファイルを広くキャプチャするように設計されており、特定のマルウェアや脅威を検出するようには設計されていません。

rule FE_Hunting_THEMIDA_strings_FEBeta

{

meta:

author = "Mandiant"

date_created = "2021-10-26"

date_modified = "2021-10-26"

md5 = "7669f00b467e2990be182584b341c0e8"

rev = 2

sid = 415583

strings:

$themida = ".themida" nocase

condition:

uint16(0) == 0x5A4D and filesize < 20MB and (@themida[1] < 1024)

}

rule FE_Ransomware_Win64_ROLLCOAST_1

{

    meta:

        author = "Mandiant"

        date_created = "2020-07-15"

        date_modified = "2020-07-15"

        md5 = "45882426ecddb032981fd6c299b3cc47"

        rev = 2

    strings:

        $sb1 = { 48 8D [5] 48 8D ?? 24 ?? E8 [4-32] B? 30 00 00 00 [8-64] 25 FF F9 FF FF 0F BA E8 0B }

        $sb2 = { FF D? 85 C0 0F 84 [4] 48 8D [2-16] 83 E8 06 0F 84 [4] 83 E8 08 0F 84 [4] 83 E8 0F }

        $sb3 = { 41 B8 C5 02 00 00 0F 10 00 0F 10 48 10 0F 11 02 0F 10 40 20 0F 11 4A 10 0F 10 48 30 0F 11 42 20 0F 10 40 40 0F 11 4A 30 0F 11 42 40 89 4A 50 0F B6 48 54 88 4A 54 33 D2 49 8B C9 8B C2 48 8D 49 01 83 E0 0F FF C2 42 0F B6 84 08 [2] 00 00 30 41 FF 49 83 E8 01 75 E3 }

        $sb4 = { FF 15 [4] 05 E7 FB FF FF 83 F8 2B }

        $ss1 = "x00Program Files" wide

        $ss2 = "x00Program Files (x86)" wide

        $ss3 = "x00.[x00"

        $ss4 = "x00].x00"

    condition:

        (uint16(0) == 0x5A4D) and (uint32(uint32(0x3C)) == 0x00004550) and (uint16(uint32(0x3C)+0x18) == 0x020B) and all of them and (#ss1 > 5) and (#ss2 > 5)

}

rule FE_Ransomware_Win_ROLLCOAST_1

{

meta:

author = "Mandiant"

date_created = "2020-07-15"

date_modified = "2020-07-15"

md5 = "45882426ecddb032981fd6c299b3cc47"

rev = 2

strings:

$s2 = "x00lolzx00" wide

$s3 = "x00Start encryption of %sx0ax0ax00" wide

$s4 = "x00Finished encryption of %sx0ax0ax00" wide

$s5 = "x00FOUND DEVICE: x0ax00" wide

condition:

(uint16(0) == 0x5A4D and uint32(uint32(0x3C)) == 0x00004550) and all of them

}

指標

マルウェアファミリー

インジケータ

ビーコン

aequira1aedeezais5i.probes.space

ビーコン

jeithe7eijeefohch3qu.probes.site

ビーコン

datatransferdc.com

ビーコン

farhadl.com

ビーコン

markettc.biz

ビーコン

プローブ.スペース

ビーコン

tinysidney.com

ビーコン

helpgoldr.com

ビーコン

frankir.com

ビーコン

greentuks.com

ビーコン

45.79.55.129:443

ビーコン

45.146.166.24:443

ビーコン

45.147.230.221:2002

ビーコン

aimee0febai5phoht2ti.probes.website

ビーコン

cofeelovers.com

ビーコン

doratir.com

ビーコン

gordonzon.com

ビーコン

プローブ.サイト

ビーコン

プローブのウェブサイト

ビーコン

45.79.55.129:80

ビーコン

45.141.84.182:443

ビーコン

45.147.230.137:3001

ビーコン

PE コンパイル時間 1622138290 (2021/05/27 17:58:10)

マルウェアファミリー

MD5

SHA1

SHA256

ビーコン

ef3363dfe2515b826584ab53c4bb7812

3357fd8d5a253b7d84101e902480bf2dd2f7773c

da92878c314307a5e5c9df687ec19a402d93126b3818e5fb6b7241ab375d1e12

ビーコン

f1b2f83aa08b8f6f01cac6bf686786d2

366390c3cd829d1172f02e564d35cfb2c667e9fc

0fb410b9a4d32a473b2ee28d4dc5e19a64524e107b980fc1ce8de2ad0dcc3302

ビーコン

6bd1a3849bb9d5f9ac5b4f4049081334

a0928456f12e909ec03eadce449bc80f120bfbf8

298662f3fed24d757634a022c16f4124919b653f8bf7717e4f7a5b7d741729c0

ビーコン

e94089ff2e0b93ce38076cca370cf8cc

dc3c26f305648a12484c17d6166397a002a93707

afd61168c1fae6841faa3860dca0e5839f1b7a3169184a1c04de5a9b88adfe5d

ビーコン

ac76d6c5c223688edf2d53745036d594

5972b873977912adf06203b61685f32a6ccb9eee

a053408747e9b32721d25c00351c4ce9286208e8714780416f18cbe2536672a9

ビーコン

64da229042dffddf5bb30a4a1d8b1f1e

3dc46fa5ebc87e8adcb6eaa0b407574506c957bb

b2ffd7d83e004308a97355a18529fe3528dcbbd7901fb28aaad9d46194469947

ビーコン

1789f6177300d503289c482910f223d9

5c3f297bab8a5e93aac91a9df920c54bee2c836d

e302a958856208adeab4ab3cd6d2991e644798fabd57bb187a0aede314a4baa0

ビーコン

dbfa3eb08d858d5bbb0cc72f497192b0

182e9d1026c63503aadb78bbc3788b7ba2cdb69a

8ddb23c90cb4133b4624127a1db75335a51e90d557c01e996ce33fe23f638e71

ビーコン

79c6c4329a36df20a6abf67b01352b20

fc7b3d8beab604cf47203f4f9a2aa8594bd54fb7

1bbb11e526141af7bafb5d4db3671b1a01bb277fda047920995c1f2a4cb6654c

ビーコン

6ae156c0a1900b6ff2c903a950d50dce

7b178842e1b53f163f869d9da3da32032fe29abb

1cd586852d2c06b0f7209c7a4da8f3d0de794f92e97b7c4405ad71c859dc2f50

ビーコン

b0333d840e136326a2bd612fcf73fff0

8467b4f784156f2e508a3fed0ef0b6ddcf330c0d

79b47780382f54ca039ad248d8241e42a7ed6b1e4b75af836890e4e46c0f8737

ビーコン

7669f00b467e2990be182584b341c0e8

2eaa91f38461d708ee6e94ec2f738f3cdfb229b7

f4ac75a045acee2cadbe9fa0e02bfd4ab4124018e00193930966b8141351115f

ビーコン

60aec56cb2262ae46fc39c45fc814711

bb22515f2e8e4d5660dc8565869d966502a0123e

3edb237aeee6efad6f21f0f2c2037ec0f9f817197432de9759b0a772a4c8f311

ビーコン

f7e7201325892dcc287c60a0748edb16

35f02a778ea7504331ddd025f0d927e0773ffd31

a4891cc85802833d9a89e2522a42a7e3c8dc6de1d2bbed5945497ee4006c8ddb

ビーコン

c4a369880e3e5c3dc42ebf8cdacc9d6c

037889e6d714c7ff6341bdb8a8bebbddc21fc36e

756ed760cbf4b35054c78a75009f748f0f6cd5eb2cbd44bb3a2d964da3c419cf

ビーコン

98f2b23eb265d73a05b2cce17d53eba4

41cc9afc79aaee60f6436192c6582907e41d89f7

87cdcbc55aed4267f47a913b17f4bc697634bf633659c639f87a4dbf00f853c1

ビーコン

38667bc3ad2dcef35a5f343a5073e3f2

22cf10ec5047a86a49c1819c4943290321a29918

a8741f6f400c7fedfbdc7a298ab4a636be42d379eb4ecc3cccd81eadca09f8d0

ビーコン

aa2a14e1819f4b1cc685801e07186b0d

101930bbec76ee4a147117cdfcb56aa2208a579d

5a6b7569c2b8e91f5bd8a67322af384cfad5ddaf3ea9de271093a0879b88c438

ビーコン

61bbe1c1b2aa40c0d8aa7e00c2c4f7b6

6eff4b7b5ccf92eb0f134591237fe1db7c71826a

f883f7d7c068b6f1eb62804591d748c28c584fbfb769628d9567c22aa00f26f6

ROLLCOAST の身代金メモ

2020年7月

0b6757090d9ebc8d497e71b177acf256

25b175a71906e354a24003803574c4420f02a82f

e25f2284fc6e80011587bf95829d8ff30ecae06a2d2bbe494d8af3bd05f9e43f

参照: https://www.mandiant.com/resources/blog/sabbath-ransomware-affiliate

Comments

Copied title and URL