暗号通貨の台頭がサイバー犯罪の状況をどのように形成しているか: ブロックチェーン インフラストラクチャの使用

Underground keyword mentions news

更新 (2018 年 5 月 31 日): 一般的に使用される OpenNIC IP に関する投稿のセクションが削除されました。これは、OpenNIC IP が本質的に悪意のあるものであるという暗示を避けるためであり、実際にはそうではありません。

序章

サイバー犯罪者は常に、一定レベルの匿名性を提供し、簡単に収益化できる暗号通貨に惹かれてきました。この関心は近年高まっており、違法なツールやサービスの支払い方法として単に暗号通貨を使用したいという欲求をはるかに超えています.多くのアクターは、悪意のある仮想通貨のマイニング、仮想通貨ウォレットの資格情報の収集、恐喝活動、仮想通貨取引所の標的化など、仮想通貨を狙ったさまざまな操作を実行することで、仮想通貨の人気の高まりとそれに伴う価格の上昇を利用しようとしています。

暗号通貨を盗むことへの関心の高まりと同時に、暗号通貨を支えるテクノロジーである分散型台帳技術 (DLT) も、悪意のあるコンテンツをホストする独自の手段をサイバー犯罪者に提供しています。このブログでは、悪意のあるインフラストラクチャにブロックチェーン ドメインを使用するサイバー犯罪者の増加傾向について説明します。

ブロックチェーン インフラストラクチャの使用

従来、サイバー犯罪者はさまざまな方法を使用して、追加のペイロードをホストしたり、盗んだデータを保存したり、コマンド アンド コントロール (C2) サーバーとして機能したりするために使用する悪意のあるインフラストラクチャを難読化してきました。従来の方法には、防弾ホスティング、高速フラックス、Tor インフラストラクチャ、およびドメイン生成アルゴリズム (DGA) を使用して、悪意のあるインフラストラクチャを難読化することが含まれます。サイバー犯罪者は当分の間、これらの手法を使用し続けると予想されますが、ブロックチェーン インフラストラクチャの使用という別の傾向が出現しています。

ブロックチェーン インフラストラクチャへの潜在的な関心

FireEye iSIGHT Intelligence は、アンダーグラウンド コミュニティ内で少なくとも 2009 年にさかのぼる暗号通貨インフラストラクチャ関連のトピックに対する eCrime 攻撃者の関心を特定しました。特定のキーワードの検索ではコンテキストが提供されませんが、ブロックチェーン、ネームコイン、.bit などの特定の単語の頻度は、2015 年以降、これらのトピックに関連する会話が急激に増加していることを示しています (図 1)。

Underground keyword mentions
アンダーグラウンド キーワードの言及

ネームコインドメイン

Namecoin は、ドメイン名をトップレベル ドメイン (TLD) .bit に登録および管理するために使用されるビットコイン コードに基づく暗号通貨です。 Namecoin ドメインを登録するすべての人は、基本的に自分のドメイン レジストラーです。ただし、ドメイン登録は個人の名前や住所には関連付けられていません。むしろ、ドメインの所有権は、各ユーザーの一意の暗号化されたハッシュに基づいています。これは基本的に、ユーザーが暗号化された ID によってのみ認識される、インターネット インフラストラクチャのビットコインと同じ匿名システムを作成します。図 2 は、Namecoin ドメイン名の生成プロセスを示しています。

Namecoin ドメインの作成プロセス
Namecoin ドメインの作成プロセス

Namecoin は分散化されており、ネットワークを管理する中央機関がないため、Namecoin に登録されたドメインはハイジャックやシャットダウンに対して耐性があります。これらの要因は、比較的匿名性と相まって、悪意のある操作のためのインフラストラクチャをサポートする必要があるサイバー犯罪者にとって、Namecoin をますます魅力的なオプションにしています。

Namecoin ドメインへの移動

Namecoin に登録されたドメインは TLD .bit を使用し、標準の DNS プロバイダーによって管理されません。その結果、追加の構成が行われない限り、クライアントはこれらのブロックチェーン ドメインへの接続を確立できません。 Namecoin wikiによると、個人は図 3 に示す手順のいずれかを実行して .bit ドメインを閲覧できます。

Namecoin wiki で概説されている Namecoin ドメインに移動するためのオプション
Namecoin wiki で概説されている Namecoin ドメインに移動するためのオプション

これらのオプションはサイバー犯罪者にとって理想的ではありません。感染したホストにブロックチェーン全体をダウンロードするには、かなりのスペースと帯域幅が必要であり、悪意のあるトラフィックを未知のサード パーティにルーティングすることで、リゾルバーによってトラフィックがブロックされる可能性があるからです。その結果、多くのマルウェアは、独自に管理された Namecoin と互換性のある OpenNIC DNS (図 4) を照会するか、アンダーグラウンド インフラストラクチャの提供を通じて購入した他の互換性のあるサーバーを照会するようにマルウェアを構成しています。 Group 4 などの防弾ホスティング プロバイダーは、悪意のあるアクターが互換性のあるサーバーにクエリを実行できるようにするサポートを追加することで、.bit ドメインに対する需要の増加を利用しています。

OpenNIC Web サイトで宣伝されているブロックチェーン ドメインのサポート
OpenNIC Web サイトで宣伝されているブロックチェーン ドメインのサポート

Namecoin サポートのアンダーグラウンド広告

.bit ドメインの使用に関連する以下のアンダーグラウンド広告は、過去数年間にわたって研究者によって観察されてきました。これらの投稿は、.bit 互換モジュールや一般的なバンキング型トロイの木馬の構成更新を提供する攻撃者から、.bit インフラストラクチャの提供にまで及びます。

サンプル広告 #1

図 5 は、2015 年後半に観察された、人気のあるロシア語圏のマーケットプレイスに俳優「wachdog」によって投稿された広告を示しています。攻撃者は、Windows と Android オペレーティング システムの両方と互換性があり、.bit ドメインとの間の通信を可能にする小さなユーティリティ (サイズが 10 KB) を宣伝しました。

広告翻訳テキスト:

コードは、WinAPI の場合は C+、Android の場合は Java で記述されています。小さなステルス アプリケーションが .bit ドメインにアクセスするために使用できます。

新しいドメインの登録には 0.02 NMC、レコードの更新には 0.005 NMC がかかります。

したがって、ドメインの登録と更新の料金は、約 0.0072 ドルと 0.0018 ドルになります。

このコードは、XP 以降のすべての Windows で動作し、追加のライブラリや管理者権限は必要なく、大量のデータをダウンロードする必要もありません。コンパイルされたコードのサイズは 10 KB です。 asm、paskal、c#、java などで簡単に記述できます。また、Android (すべてのバージョン) でも動作します。

Namecoin ウォレットをダウンロードし、最小額の NMC を入金して、ウォレットを使用して独自のドメインを登録する必要があります。 C&C の IP は、ウォレットを使用してドメインにリンクすることもできます (多くあるうちの 1 つです。通常の DNS と同じようにすべてが機能します)。 .bit ドメインにロックされたソフトウェアのビルドを作成します。サーバーの IP がリストされている場合は、DNS レコードを変更し、ドメインに 0.005 NMC 用の新しい IP を割り当てます。新しいドメインの再構築や登録は不要です。 .bit ドメインは取得できず、ボットネットは盗まれません。

価格:

テクノロジー + C のコード: 300 米ドル

テクノロジー + C のコード + Android 用の Java のコード: $400 USD
支払い方法: BTC、パーフェクトマネー

図 5: 攻撃者「wachdog」は、2015 年後半に .bit ドメインに接続するためのユーティリティを宣伝します

サンプル広告 #2

2017 年後半、攻撃者「Discomrade」は、著名なロシア語のアンダーグラウンド フォーラムで、「Coala」という名前の新しい HTTP 分散型サービス妨害 (DDoS) マルウェアを宣伝しました (図 6)。広告によると、Coala は L7 (HTTP) 攻撃に焦点を当てており、Cloudflare、OVH、および BlazingFast DDoS 保護を克服できます。最初の投稿では、攻撃者が .bit ドメインのサポートを追加する作業を行っていると述べていましたが、その後、フォーラムの投稿を更新して、Coala が .bit ドメインの通信をサポートできることを明記しました。

広告翻訳テキスト:

Coala – HTTP DDoS ボット、.net 2.0、cloudflare/ovh/blazi をバイパス…
販売を再開しました。

ボットを母国語でゼロから書き直すという私の決定を変更しました。
この DDoS ボットの改善に関するアイデア、コメント、質問をお待ちしております。
以前のコメントとリクエストを使用して、ボットを更新および強化しました (サーバーとボット間の通信モデルの変更など)。

次の機能/オプション/能力を追加しました:

– HTTP ヘッダー (ユーザーエージェント、Cookie、リファラー) をカスタマイズする
– タスク制限を設定する
– 特定のタスクに使用されたボットの数をカウントする
– サーバーから回答を読み取る
– 非同期ソケットを使用する
– タイムアウトごとのソケット数を設定する
– ソケットごとの HTTP リクエストの数を設定する
– カスタム待ち時間を設定する
– 攻撃の再開期間を設定する
– 特定のタスクの 1 秒あたりのリクエスト数をカウントする

不適切な機能と AV 検出のため、TOR サイトに対する DDoS 攻撃に関連する機能を削除しました。

現在、.bit ドメインのサポートに取り組んでいます。

価格:400ドル

図 6: Coala DDoS マルウェア サポートの .bit ドメインの広告を非難する

サンプル広告 #3

2016 年半ばに発見された AZORult マルウェアは、アクター「CrydBrox」によってアンダーグラウンド マーケットプレイスで提供されています。 2017 年初頭、CrydBrox は、.bit サポートを含む AZORult マルウェアの更新された亜種を提供しました (図 7)。

広告翻訳テキスト:

アゾアルト V2

[+] .bit ドメインのサポートを追加
[+] CC 盗用機能を追加 (Chrome ベースのブラウザ用)
[+] FTP クライアント WinSCP から取得するパスワードを追加
[+] Outlook から取得するパスワードを追加 (最新バージョンまで)
[+] Firefox と Thunderbird から取得するパスワードを修正しました
[+] スティーラーの実行に使用された権限を調べる機能を追加
[+] 管理パネルとスティーラー間の暗号化通信を提供
[+] AntiVirtualMachine、AntiSandbox、AntiDebug テクニックを追加
[+] ログ収集機能の修正 (ファイル操作に関する除外情報)
[+] スティーラー プロセスの作業を高速化
[+] バイナリ ファイルから .tls セクションを削除
[+] Cookie の内容でログを検索する機能を追加 (管理パネル内)
[+] パスワード/CC/CoinsWallet の数とログ内のファイルのビューを管理パネルに追加しました
[+] ログにコメント機能を追加
[+] 国別、アーキテクチャ別、システム バージョン別、権限別、収集したパスワード別の統計情報の表示を追加
[+] 新しいフィルタを追加し、古いフィルタを改善しました

スティーラーには 4 つの亜種があります。
AU2_EXE.exe – レポートを実行して送信する
AU2_EXEsd.exe – 実行、レポートの送信、自身の削除
AU2_DLL.dll – プロセスへのロード後に情報を収集し、データを送信して制御をプロセスに返します
AU2_DLLT.dll – DLL をプロセスにロードした後、スティーラーの作業用に別のスレッドを作成します。
*DLL バージョンは、すべての一般的なボットで正常に動作します。
サイズ – 495 KB、UPX でパック – 220 KB

価格:
1 ビルド – $100
再構築 – $30

図 7: .bit ドメインの AZORult サポートを宣伝する CrydBrox

ネームコインの使用状況分析

.bit ドメインの使用に対する悪意のある攻撃者の関心の高まりと時を同じくして、.bit ドメインを使用するように構成されているマルウェア ファミリの数が増加しています。 C2 インフラストラクチャの一部として Namecoin ドメインを使用していることが確認されたマルウェア ファミリには、次のものがあります。

  • ネカーズ
  • アゾアルト
  • ニュートリノ (別名 Kasidet、MWZLesson)
  • コアボット
  • スナッチ
  • コアラ DDoS
  • チェスライト
  • エモテット
  • テルドット
  • Gandcrab ランサムウェア
  • SmokeLoader (別名 Dofoil)

.bit を使用するように構成されたサンプルの分析に基づくと、これらのドメインに接続するために、次の方法がマルウェア ファミリによって一般的に使用されています。

  • ハードコーディングされた OpenNIC IP アドレスを照会する
  • ハードコーディングされた DNS サーバーを照会する

アゾアルト

AZORult サンプル (MD5: 3a3f739fceedc38544f2c4b699674c5) は、分析中に Namecoin ドメインに接続されませんでしたが、.bit 通信の使用をサポートするように構成されていました。このサンプルは、最初にコマンド アンド コントロール (C2) ドメインに文字列「.bit」が含まれているかどうかを確認し、含まれている場合、マルウェアは次のハードコードされた OpenNIC IP アドレスにクエリを実行して、ドメインの解決を試みます (図 8 および図 9)。 :

  • 89.18.27.34
  • 87.98.175.85
  • 185.121.177.53
  • 193.183.98.154
  • 185.121.177.177
  • 5.9.49.12
  • 62.113.203.99
  • 130.255.73.90
  • 5.135.183.146
  • 188.165.200.156
ハードコーディングされた OpenNIC IP アドレス - AZORult
ハードコーディングされた OpenNIC IP アドレス – AZORult
C&C ドメインを解決するための AZORult コード
C&C ドメインを解決するための AZORult コード

チェスライト

分析された CHESSYLITE サンプル (MD5: ECEA3030CCE05B23301B3F2DE2680ABD) には、次のハードコードされた .bit ドメインが含まれています。

  • Leomoon[.]ビット
  • lookstat[.]ビット
  • sysmonitor[.]ビット
  • volstat[.]ビット
  • xoonday[.]ビット

マルウェアは、次のハードコードされた OpenNIC IP アドレスのリストをクエリすることで、これらのドメインを解決しようとします。

  • 69.164.196.21
  • 107.150.40.234
  • 89.18.27.34
  • 193.183.98.154
  • 185.97.7.7
  • 162.211.64.20
  • 217.12.210.54
  • 51.255.167.0
  • 91.121.155.13
  • 87.98.175.85

.bit ドメインが解決されると、マルウェアはエンコードされたビーコンをサーバーに発行します (図 10)。

xoonday.bitに接続してビーコンを発行するCHESSYLITEのサンプル
xoonday.bitに接続してビーコンを発行するCHESSYLITEのサンプル

ニュートリノ (別名 Kasidet、MWZLesson)

分析された Neutrino サンプル (MD5: C102389F7A4121B09C9ACDB0155B8F70) には、次のハードコードされた Namecoin C2 ドメインが含まれています。

  • ブラウンズロボズ[.]ビット

ハードコーディングされた OpenNIC IP アドレスを使用して C2 ドメインを解決する代わりに、サンプルは次の DNS サーバーにDnsQuery_A API 呼び出しを発行します。

  • 8.8.8.8
  • sourpuss.[]ネット
  • ns1.opennameserver[.]org
  • freya.stelas[.]de
  • ns.dotbit[.]me
  • ns1.modernntld[.]com
  • ns1.rodgerbruce[.]com
  • ns14.ns.ph2network[.]org
  • newton.bambusoft[.]mx
  • secondary.server.edv-froehlich[.]de
  • フィリポステンドルフ[.]デ
  • a.dnspod[.]com
  • b.dnspod[.]com
  • c.dnspod[.]com

マルウェアは、前述の順序でリストを実行するように構成されています。したがって、8.8.8.8 へのDnsQuery_A呼び出しが失敗すると、マルウェアは sourpuss[.]net などを試行します (図 11)。ネットワーク エミュレーション技術を使用して、解決された接続をシミュレートし、.bit ドメインでのサンプルの動作を観察しました。

クエリの失敗を強制するために 8.8.8.8 を 8.8.8.5 に変更
クエリの失敗を強制するために 8.8.8.8 を 8.8.8.5 に変更

モネロマイナー

分析された Monero 暗号通貨マイナー (MD5: FA1937B188CBB7fD371984010564DB6E) は、最初のビーコン通信に .bit が使用されていることを明らかにしました。このマイナーは、 DnsQuery_A API 呼び出しを使用して OpenNIC IP アドレス 185.121.177.177 に接続し、ドメインの flashupd[.]bit を解決します (図 12 および図 13)。

.bit ドメインを解決するためのコード スニペット
.bit ドメインを解決するためのコード スニペット
OpenNIC IP 185.121.177.177 への DNS 要求
OpenNIC IP 185.121.177.177 への DNS 要求

Terdot (別名 ZLoader、DELoader)

分析された Terdot サンプル (MD5: 347c574f7d07998e321f3d35a533bd99) には、.bit ドメインと通信する機能が含まれており、追加のペイロードをダウンロードしているようです。 OpenNIC とパブリック DNS の IP アドレスの次のリストを照会して、解決を試みます。

  • 185.121.177.53
  • 185.121.177.177
  • 45.63.25.55
  • 111.67.16.202
  • 142.4.204.111
  • 142.4.205.47
  • 31.3.135.232
  • 62.113.203.55
  • 37.228.151.133
  • 144.76.133.38

このサンプルは、ドメインcyber7[.]bitへのアクセスを試みる際に、ハードコーディングされたIPを反復処理します(図14)。ドメインが解決されると、https://cyber7[.]bit/blog/ajax.php に接続して、RC4 で暗号化され、PE ファイルを含むと予想されるデータをダウンロードします。

Cyber7.bit ドメインの DNS リクエスト
Cyber7.bit ドメインの DNS リクエスト

Gandcrab ランサムウェア

分析された Gandcrab ランサムウェア サンプル (MD5: 9abe40bc867d1094c7c0551ab0a28210) も、.bit ドメインの使用を明らかにしました。前述のファミリとは異なり、匿名パイプを介して新しいnslookupプロセスを生成し、次のブロックチェーン ドメインを解決します。

  • ビープ音コンピュータ[.]ビット
  • もう身代金[.]ビットはありません
  • setnode32[.]ビット
  • emsisoft[.]ビット
  • カニ[.] ビット

生成されたnslookupプロセスには、次のコマンドが含まれています (図 15 を参照)。

  • nslookup <ドメイン> a.dnspod.com
GandCrab nslookup プロセスの作成とコマンド
GandCrab nslookup プロセスの作成とコマンド

エマーコイン ドメイン

FireEye iSIGHT Intelligence の研究者は、Emercoin ドメインの .bazar や .coin など、サイバー犯罪者が使用している他のブロックチェーン ドメインを特定しました。 Namecoin TLD と同様に、すべての記録は完全に分散化されており、検閲は不可能であり、変更、取り消し、または停止することはできません。

Emercoin ドメインへの移動

また、Emercoin は OpenNIC とのピアリング契約を維持しています。つまり、Emercoin の EMCDNS サービスに登録されたドメインには、OpenNIC DNS サーバーのすべてのユーザーがアクセスできます。 EMCDNS でサポートされている現在のルート ゾーンを表 3 に示します。

ゾーン

使用目的

。コイン

デジタル通貨と商取引のウェブサイト

.emc

Emercoin プロジェクトに関連する Web サイト

.lib

Library と Liberty という言葉から – つまり、知識と自由

。バザール

市場

表 3: Emercoin がサポートする DNS ゾーン (Emercoin Wiki)

ユーザーは、Emercoin ドメインにナビゲートする互換性のあるブラウザ プラグインをインストールするオプションや、Emercoin 開発者が管理するゲートウェイである emergate[.]net を介してトラフィックをルーティングするオプションもあります。

Emercoin ドメインの使用

FireEye iSIGHT Intelligence は、程度は低いものの、悪意のあるインフラストラクチャに Emercoin ドメインを使用する eCrime アクターを観察しています。これらの操作の例は次のとおりです。

  • 多作で有名なカード データ ショップである Joker’s Stash の運営者は、サイトの URL を頻繁に変更します。最近、Tor の代わりにブロックチェーン ドメイン (jstash[.]bazar) を使用することを選択しました。
  • 同様に、次のカード ショップも .bazar ドメインに移行しました。
    • buybest[.]バザール
    • FRESHSTUFF[.]バザール
    • スワイプ[.]バザール
    • グッドショップ[.]バザール
    • easydeals[.]バザール
  • ハードコーディングされた Namecoin ドメインに加えて、前述の Neutrino サンプルにはハードコーディングされたいくつかの Emercoin ドメインも含まれていました。
    • http://brownsloboz[.]bazar
    • http://brownsloboz[.]lib
    • http://brownsloboz[.]emc
  • FireEye iSIGHT Intelligence は、C2 通信に Emercoin TLD .coin を利用する Gandcrab ランサムウェア サンプル (MD5: a0259e95e9b3fd7f787134ab2f31ad3c) を特定しました (図 16 および図 17)。
nomoreransom[.]coin の DNS クエリ
nomoreransom[.]coin の DNS クエリ
nomoreransom[.]coinへのGandcrab POSTリクエスト
nomoreransom[.]coinへのGandcrab POSTリクエスト

見通し

Tor、Bulletproof、Fast-flux ホスティングなどのインフラ難読化の従来の方法は、当面の間続く可能性が高いですが、悪意のあるインフラストラクチャにブロックチェーン ドメインを使用することは、世界中のサイバー犯罪者の間で人気が高まり、使用されるようになると私たちは評価しています。予想される需要の増加に合わせて、ブロックチェーン ドメインをサポートするアンダーグラウンド コミュニティ内で提供される悪意のあるインフラストラクチャの数が増加する可能性があります。

ブロックチェーンの分散型および複製型の性質により、悪意のあるドメインを法執行機関で削除するには、ブロックチェーン全体をシャットダウンする必要がある可能性があります。これは、多くの正当なサービスがこれらのブロックチェーン上で実行されているため実行不可能です。法執行機関が特定の悪意のあるブロックチェーン ドメインを管理している個人を特定できる場合、これらの削除の可能性が生じる可能性があります。ただし、これが発生する可能性は、eCrime アクターが維持する運用上のセキュリティ レベルに大きく依存します。さらに、サイバー犯罪者がインフラストラクチャの難読化と保護の方法を開発し続けているため、ブロックチェーン ドメインの削除は引き続き困難であることが証明されます。

参考: https ://www.mandiant.com/resources/blog/how-rise-cryptocurrencies-shaping-cyber-crime-landscape-blockchain-infrastructure-use

Comments

Copied title and URL