ダーウィンのお気に入りの APT グループ

RIPTIDE HTTP GET Request Example news

序章

APT12 (IXESHE、DynCalc、DNSCALC とも呼ばれる) と呼ばれる攻撃者は、最近、日本と台湾の組織を標的とした新しいキャンペーンを開始しました。 APT12 は、中国人民解放軍と関係があると考えられているサイバー スパイ グループであると考えられています。 APT12 の標的は、中華人民共和国 (PRC) のより大きな目標と一致しています。このグループによる侵入とキャンペーンは、中国の目標と台湾の私利私欲に沿ったものです。さらに、APT12 が 2012 年 10 月にニューヨーク タイムズを侵害した後、同じ戦略を使用したため、APT グループがメディアに露出した後に活動を停止し、再編成することとの相関関係が明らかになりました。ダーウィンの生物学的進化論と同様に、APT12 は、その使命を維持するために進化し、適応します。

新しいキャンペーンは、Arbor Networks がブログ「 Illuminating The Etumbot APT Backdoor. FireEye は Etumbot バックドアを RIPTIDE と呼んでいます。 Arbor のブログ投稿が公開されて以来、FireEye は、APT12 が、HIGHTIDE と呼ばれる改変された RIPTIDE バックドアを使用していることを確認しています。 FireEye が一般公開後に APT12 の改造を発見したのはこれが 2 回目です。そのため、FireEye は、これがこの APT グループに共通のテーマであると考えています.

FireEye の研究者は、THREEBYTE と WATERSPOUT として知られる他の 2 つのバックドアを利用した、関連する可能性のある 2 つのキャンペーンも発見しました。どちらのバックドアも、CVE-2012-0158 を悪用する「Tran Duy Linh」エクスプロイト キットを利用して作成された悪意のあるドキュメントから投下されました。これらの文書は、日本と台湾の組織にも電子メールで送信されました。 APT12 は以前に THREEBYTE を使用していましたが、最近発見された THREEBYTE を利用したキャンペーンに APT12 が関与しているかどうかは不明です。同様に、WATERSPOUT は新たに発見されたバックドアであり、キャンペーンの背後にいる攻撃者は特定されていません。ただし、WATERSPOUT キャンペーンは、APT12 に起因すると考えられる RIPTIDE および HIGHTIDE キャンペーンといくつかの特徴を共有していました。

バックグラウンド

2012 年 10 月から 2014 年 5 月にかけて、FireEye は APT12 が RIPTIDE を利用していることを確認しました。RIPTIDE は、HTTP 経由でハードコーディングされたコマンド アンド コントロール (C2) サーバーと通信するプロキシ認識バックドアです。 RIPTIDE とその C2 サーバーとの最初の通信で暗号化キーが取得され、RC4 暗号化キーを使用して以降のすべての通信が暗号化されます。

RIPTIDE HTTP GET Request Example
図 1: RIPTIDE HTTP GET リクエストの例

2014 年 6 月、 Arbor Networks は、RIPTIDE バックドアとその C2 インフラストラクチャについて詳しく説明した記事を公開しました。このブログでは、バックドアが 2011 年 3 月から 2014 年 5 月までのキャンペーンで利用されたことを強調しています。

この記事のリリース後、FireEye は RIPTIDE のプロトコルと文字列に明確な変化が見られたことを確認しました。この変更は、セキュリティ ベンダーによる RIPTIDE の検出を減らすための Arbor ブログ投稿の直接的な結果であると思われます。 RIPTIDE への変更は、既存の RIPTIDE 検出ルールを回避するのに十分なほど重要でした。 FireEye は、この新しいマルウェア ファミリを HIGHTIDE と名付けました。

HIGHTIDEマルウェアファミリー

2014 年 8 月 24 日日曜日、台湾政府省庁に送信されたスピア フィッシング メールを確認しました。このメールに添付されていたのは、CVE-2012-0158 を悪用した悪意のある Microsoft Word ドキュメント (MD5: f6fafb7c30b1114befc93f39d0698560) でした。この電子メールが別の台湾政府職員から送信されたように見えたことは注目に値します。これは、電子メールが有効ではあるが侵害されたアカウントから送信されたことを示唆しています。

APT12 スピアフィッシング メール
図 2: APT12 スピアフィッシング メール

エクスプロイト ドキュメントは、次のプロパティを持つ HIGHTIDE バックドアをドロップしました。

MD5 6e59861931fa2796ee107dc27bfdd480
サイズ 75264 バイト
遵守時間 2014-08-23 08:22:49
ハッシュのインポート ead55ef2b18a80c00786c25211981570

141.108.2.157 に直接接続された HIGHTIDE バックドア。 RIPTIDE サンプルからの HTTP GET リクエスト (図 1) と HIGHTIDE サンプルからの HTTP GET リクエスト (図 3) を比較すると、マルウェアの作成者が次の項目を変更したことがわかります。

  • ユーザーエージェント
  • HTTP URI (Uniform Resource Identifier) の形式と構造
HIGHTIDE GETリクエストの例
図 3: HIGHTIDE GET リクエストの例

RIPTIDE キャンペーンと同様に、APT12 は、CVE-2012-0158 を悪用する Microsoft Word (.doc) ドキュメントを使用して、ターゲット システムを HIGHTIDE に感染させます。 FireEye は、複数のケースで、APT12 がこれらのエクスプロイト ドキュメントをフィッシング メール経由で配信していることを確認しました。過去の APT12 の活動に基づいて、この脅威グループはマルウェア配信方法としてフィッシングを引き続き利用すると予想されます。

MD5 ファイル名 悪用する
73f493f6a2b0da23a79b50765c164e88 議題の最新の修正事項と注意が必要な事項.doc CVE-2012-0158
f6fafb7c30b1114befc93f39d0698560 0824.1.doc CVE-2012-0158
eaa6e03d9dae356481215e3a9d2914dc シンプルな名簿 CVE-2012-0158
06da4eb2ab6412c0dc7f295920eb61c4 添付.doc CVE-2012-0158
53baedf3765e27fb465057c48387c9b6 103 第3回住所録.doc CVE-2012-0158
00a95fb30be2d6271c491545f6c6a707 2014 09 17 ボブとジェイソンの歓迎レセプション_invitation.doc CVE-2012-0158
4ab6bf7e6796bb930be2dd0141128d06 Industry Advisory Council_Y103(2) Committee_Rise from ASEAN 新興国 (0825).doc CVE-2012-0158

図 4: 特定された HIGHTIDE のエクスプロイト ドキュメント

ファイルが開かれると、HIGHTIDE が実行可能ファイルの形で感染したシステムにドロップされます。

RIPTIDE と HIGHTIDE は、実行可能ファイルの場所、イメージのベース アドレス、GET 要求内のユーザー エージェント、および URI の形式など、いくつかの点で異なります。 RIPTIDE エクスプロイト ドキュメントは、その実行可能ファイルを C:Documents and Settings{user}Application DataLocation フォルダにドロップしますが、HIGHTIDE エクスプロイト ドキュメントは、その実行可能ファイルを C:DOCUMENTS and SETTINGS{user}LOCAL SETTINGS にドロップします。 Temp フォルダ。特定した 1 つのサンプルを除くすべてのサンプルが、このフォルダーに word.exe として書き込まれました。 1 つの外れ値は、winword.exe として記述されていました。

この HIGHTIDE キャンペーンを調査した結果、APT12 が 8 月 22 日から 28 日にかけて複数の台湾政府機関を標的にしたことが明らかになりました。

THREEBYTE マルウェア ファミリ

2014 年 8 月 25 日月曜日、lilywang823@gmail.com から台湾のテクノロジー企業に送信された別のスピア フィッシング メールを確認しました。このスピア フィッシングには、CVE-2012-0158 を悪用する悪意のある Word ドキュメントが含まれていました。エクスプロイト ドキュメントの MD5 は e009b95ff7b69cbbebc538b2c5728b11 でした。

上記の新たに発見された HIGHTIDE サンプルと同様に、この悪意のあるドキュメントは C:DOCUMENTS and SETTINGS{user}LOCAL SETTINGSTempword.exe へのバックドアを作成しました。このバックドアには、次の特性がありました。

MD5 16e627dbe730488b1c3d448bfc9096e2
サイズ 75776 バイト
遵守時間 2014-08-25 01:22:20
ハッシュのインポート dcfaa2650d29ec1bd88e262d11d3236f

このバックドアは、次のコールバック トラフィックを video[.]csmcpr[.]com に送信しました。

THREEBYTE GET リクエスト ビーコン
図 5: THREEBYTE GET リクエスト ビーコン

THREEBYTE スピア フィッシング インシデント (まだ特定されていません) は、APT12 に起因する上記の HIGHTIDE キャンペーンと次の特徴を共有しています。

  • THREEBYTE バックドアは、HIGHTIDE バックドアの 2 日後にコンパイルされました。
  • THREEBYTE バックドアと HIGHTIDE バックドアの両方が、台湾の組織を標的とした攻撃に使用されました。
  • THREEBYTE バックドアと HIGHTIDE バックドアの両方が、C:DOCUMENTS および SETTINGS{user}LOCAL SETTINGSTempword.exe の同じファイル パスに書き込まれました。
  • APT12 は以前、THREEBYTE バックドアを使用していました。

WATERSPOUTマルウェアファミリー

2014 年 8 月 25 日、日本のハイテク企業を標的としたスピア フィッシング メールの別のラウンドが確認されました。この電子メールには、CVE-2012-0158 を悪用するように設計された別の悪意のあるドキュメントが添付されていました。この悪意のある Word ドキュメントは、MD5 が 499bec15ac83f2c8998f03917b63652e で、C:DOCUMENTS and SETTINGS{user}LOCAL SETTINGSTempword.exe へのバックドアを作成しました。バックドアには次の特性がありました。

MD5 f9cfda6062a8ac9e332186a7ec0e706a
サイズ 49152 バイト
遵守時間 2014-08-25 02:10:11
ハッシュのインポート 864cd776c24a3c653fd89899ca32fe0b

バックドアは、icc[.]ignorelist[.]com のコマンド アンド コントロール サーバーに接続します。

RIPTIDE や HIGHTIDE と同様に、WATERSPOUT バックドアは C2 サーバーと通信する HTTP ベースのバックドアです。

GET /<文字列>/<5桁の数字>/<4文字列>.php?<最後の文字列の最初の3文字>_id=<43文字列>= HTTP/1.1

受け入れる: image/jpeg、application/x-ms-application、image/gif、application/xaml+xml、image/pjpeg、application/x-ms-xbap、*/*

ユーザーエージェント: Mozilla/4.0 (互換性あり; MSIE 8.0; Windows NT 6.1; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; .NET4.0C; . NET4.0E)

ホスト: <C2 の場所>

キャッシュ制御: キャッシュなし

図 6: WATERSPOUT バックドアの GET リクエストの例

現在、このバックドアを APT12 に結びつけるインフラストラクチャはありませんが、同じアクターとの結びつきの可能性を示すいくつかのデータ ポイントがあります。

CVE-2012-0158 を悪用した Microsoft Word ドキュメントと同じ初期配信方法 (スピア フィッシング メール)。

これらの点は、WATERSPOUT と APT12 を明確に結びつけるものではありませんが、WATERSPOUT キャンペーン、THREEBYTE キャンペーン、および APT12 に起因する HIGHTIDE キャンペーンとの間に関連がある可能性を示しています。

結論

FireEye は、RIPTIDE から HIGHTIDE への変更は、APT12 がまったく新しいマルウェア ツールセットを開発する一方で、マルウェアの検出を減らすための一時的なツール シフトを表していると考えています。これらの開発努力により、WATERSPOUT バックドアが出現した可能性があります。

3 つのマルウェア ファミリすべての日付をまとめます
図 7: 3 つのマルウェア ファミリすべての日付をまとめたもの

APT12 の一般公開への適応により、FireEye はこの脅威グループについていくつかの結論を導き出しました。

一般公開により APT12 の適応が行われましたが、FireEye は、攻撃者が通常の活動レベルに戻る前に APT12 の活動が一時的に停止したことを確認しました。同様に、ニューヨーク タイムズ紙で APT12 の侵入が公開された結果、脅威グループの活動が一時的に停止し、TTP が即座に変更されました。 APT12 による一時停止と再編成は、 Mandiant 2014 M-Trends レポートで取り上げられました。現在、APT12 は引き続き組織を標的とし、その新しいツールを使用してサイバー攻撃を行っています。ごく最近、FireEye は、台湾を拠点とする複数の組織で HIGHTIDE を観測し、日本を拠点とするエレクトロニクス企業で APT12 WATERSPOUT バックドアと疑われるものを観測しました。私たちは、APT12 がその傾向を継続し、進化し、その戦術を変更して、ネットワーク防御者の先を行くことを期待しています。

注: このキャンペーンの IOC は、 こちらで確認できます。

参考: https ://www.mandiant.com/resources/blog/darwins-favorite-apt-group-2

Comments

Copied title and URL