(例) ペースの変化: UNC2596 で観測された、脆弱性を悪用してキューバ ランサムウェアを展開

Alleged COLDDRAW victims by industry news

2021 年、Mandiant は、ランサムウェアを展開する一部の攻撃者が、最初の感染ベクトルとして脆弱性を悪用する方向にますます移行していることを観察しました。 COLDDRAW ランサムウェア (Cuba Ransomware として一般に知られている) を展開する脅威アクターである UNC2596 は、この傾向を実証しています。公開レポートでは、これらのランサムウェア インシデントの前兆として CHANITOR キャンペーンが強調されていますが、Mandiant は、早ければ 2021 年 8 月に可能性が高い UNC2596 によって利用される別のアクセス ポイントとして、ProxyShell や ProxyLogon などの Microsoft Exchange の脆弱性の悪用も特定ます COLDDRAW ランサムウェアの展開につながった UNC2596 アクティビティについて。

UNC2596 は、現時点で Mandiant が追跡している COLDDRAW ランサムウェアを使用する唯一の脅威アクターであり、グループのみが使用していることを示唆している可能性があります。侵入中、これらの攻撃者は Webshell を使用して TERMITE インメモリ ドロッパーをロードし、その後、複数のバックドアと組み込みの Windows ユーティリティが関与するアクティビティを実行しました。 UNC2596 は、Cobalt Strike BEACON や NetSupport などの一般的なツールを超えて、エンドポイント保護を無効にする BURNTCIGAR、アクティブなホストを列挙する WEDGECUT、BUGHATCH カスタム ダウンローダーなどの新しいマルウェアを使用しています。 COLDDRAW が展開されたインシデントでは、UNC2596 は、COLDDRAW ランサムウェアを使用した暗号化に加えて、グループの恥ずべき Web サイトでデータが盗まれて漏えいする多面的な恐喝モデルを使用しました。 COLDDRAW の運用は、重要なインフラストラクチャ内の組織を含め、10 か国以上の数十の組織に影響を与えています。

被害者学

COLDDRAW ランサムウェア攻撃の背後にいる脅威アクターは、機密性の高い標的を避けていません (図 1)。彼らの被害者には、公益事業者、政府機関、非営利団体や医療機関を支援する組織が含まれますが、緊急治療を提供する病院や団体を攻撃することは確認されていません。被害を受けた組織の約 80% は北米を拠点としていますが、ヨーロッパのいくつかの国や他の地域にも影響を与えています (図 2)。

Alleged COLDDRAW victims by industry
図 1: 業種別の COLDDRAW 被害者とされる
国別の COLDDRAW 被害者とされる人
図 2: COLDDRAW の被害者とされる国別の数

恥ずべきウェブサイト

少なくとも 2021 年初頭以降、COLDDRAW ランサムウェアの被害者は、盗んだデータを公開または販売すると脅迫する脅威アクターによって、公然と強要されてきました (図 3)。各恥ずべき投稿には、「ファイルを受け取った日付」に関する情報が含まれています。シェーミング サイトは 2021 年初頭までランサム ノートに含まれていませんでしたが、サイトのエントリの 1 つは、ファイルが 2019 年 11 月に受信されたと述べています。これは、パブリック マルウェア レポジトリにアップロードされた最も初期のサンプルと一致しており、ランサムウェア。特に、このサイトにリストされている被害者のほとんどに関連するデータは無料で提供されていますが、公開時に被害者を 1 人だけリストした有料セクションがあります。

キューバ (別名 COLDDRAW) ランサムウェア Shaming Tor サイト (2021-12-31)
図 3: キューバ (別名 COLDDRAW) のランサムウェア Shaming Tor サイト (2021-12-31)

攻撃のライフサイクル

COLDDRAW ランサムウェアの展開につながった UNC2596 インシデントには、公開ツールと非公開ツールが混在しており、そのうちのいくつかは非公開であると考えられています。攻撃者は、NetSupport、Cobalt Strike BEACON、PsExec、RDP、PowerShell などの組み込みの Windows 機能、WICKER などの購入可能なマルウェア、公開されている証拠のあるエクスプロイトなど、公開されているいくつかのマルウェアとユーティリティを使用します。コンセプトコード。 UNC2596 は、BUGHATCH、BURNTCIGAR、WEDGECUT、COLDDRAW など、これまでに他の脅威活動クラスターで使用されていないいくつかのツールとスクリプトも使用しています。詳細については、「注目すべきマルウェアとツール」セクションを参照してください。

初期偵察 / 初期侵害

Mandiant は、UNC2596 が、公開されている Microsoft Exchange インフラストラクチャに影響を与える脆弱性を、最初のベクトルが特定された最近の COLDDRAW 侵入の最初の侵害ベクトルとして頻繁に利用していることを観察しました。脅威アクターは、最初の偵察活動を実行して、悪用に対して脆弱な可能性のあるインターネットに接続されたシステムを特定する可能性があります。

足場を固める

Microsoft Exchange の脆弱性を介して最初のアクセスが得られた COLDDRAW ランサムウェア インシデントでは、UNC2596 はその後、被害者のネットワークに足場を築くために Web シェルを展開しました。 Mandiant はまた、これらの攻撃者がさまざまなバックドアを展開して足場を確立することも観察しました。これには、公開されている NetSupport RAT や、TERMITE インメモリ ドロッパーを使用して展開された BEACON や BUGHATCH が含まれます。

権限の昇格

COLDDRAW ランサムウェア インシデントでは、主に、有効なアカウントの資格情報を使用して権限を昇格させることが含まれています。これらの資格情報のソースが不明な場合もあれば、UNC2596 が Mimikatz や WICKER などの資格情報盗難ツールを利用した場合もあります。また、これらの攻撃者が Windows アカウントを操作または作成し、ファイル アクセス許可を変更することも確認しています。ある侵入では、UNC2596 がユーザー アカウントを作成し、それを管理者および RDP グループに追加しました。

内部偵察

UNC2596 は、暗号化の候補となるアクティブなネットワーク ホストを特定し、多面的な恐喝スキームで使用するために盗み出すファイルを特定することを目的として、内部偵察を実行しました。攻撃者は、一般的にファイル名が check.exe の偵察ツールである WEDGECUT を使用しています Get-ADComputer コマンドレットを使用して Active Directory を列挙するcomps2.ps1という名前の PowerShell スクリプトによって生成されたホストのリストに PING 要求を送信することにより、アクティブなホストを識別します。攻撃者は、ファイル システムを対話的に参照して、対象のファイルを特定しています。さらに、UNC2596 は、 shar.batという名前のスクリプトを日常的に使用して、すべてのドライブをネットワーク共有にマップしており、ユーザー ファイルの検出に役立つ可能性があります (図 4)。

図 4: UNC2596 はバッチ スクリプトを使用してすべてのドライブの共有を有効にし、暗号化とデータ収集を容易にしました

net share C=C: /grant:everyone,FULL

ネットシェア D=D: /grant:everyone,FULL

ネットシェア E=E: /grant:everyone,FULL

ネットシェア F=F: /grant:everyone,FULL

ネットシェア G=G: /grant:everyone,FULL

ネットシェア H=H: /grant:everyone,FULL

net share I=I: /grant:everyone,FULL

ネットシェア J=J: /grant:everyone,FULL

net share L=L: /grant:everyone,FULL

ネットシェア K=K: /grant:everyone,FULL

ネットシェア M=M: /grant:everyone,FULL

net share X=X: /grant:everyone,FULL

ネットシェア Y=Y: /grant:everyone,FULL

ネットシェア W=W: /grant:everyone,FULL

ネットシェア Z=Z: /grant:everyone,FULL

ネットシェア V=V: /grant:everyone,FULL

ネットシェア O=O: /grant:everyone,FULL

ネット シェア P=P: /grant:everyone,FULL

ネット シェア Q=Q: /grant:everyone,FULL

ネットシェア R=R: /grant:everyone,FULL

ネット シェア S=S: /grant:everyone,FULL

ネット シェア T=T: /grant:everyone,FULL

横移動/プレゼンス維持

COLDDRAW インシデントの間、UNC2596 のアクターは、RDP、SMB、PsExec などの横方向の移動に複数の方法を使用しており、この移動を容易にするために BEACON を頻繁に使用しています。横方向の動きに続いて、攻撃者は一般に公開されている NetSupport RAT や、多くの場合 TERMITE インメモリ ドロッパーを使用して展開される BEACON や BUGHATCH など、さまざまなバックドアを展開します。これらのバックドアは、PowerShell ランチャーを使用して実行されることがあり、場合によっては予測可能なファイル名を使用しています。たとえば、COLDDRAW インシデント中に観察された NetSupport 関連のスクリプトと実行可能ファイルは通常、ファイル名raまたはra<#>を使用していますが、BUGHATCH スクリプトと実行可能ファイルはファイル名komarまたはkomar<#>を使用しており、その後に適切な拡張子が続きます。

ミッションを完了する

UNC2596 は、多面的な恐喝という任務を完了するために、関連するユーザー ファイルを盗み、ネットワークに接続されたマシンを特定して暗号化しようとします。暗号化を容易にし、収集作業を支援するために、攻撃者は、各ドライブをネットワーク共有にマップするshar.batという名前のバッチ スクリプトを使用しました (図 4)。これらの新しく作成された共有は、COLDDRAW による暗号化に使用できます。 COLDDRAW が関与する最近の侵入では、UNC2596 はav.batという名前のバッチ スクリプトを使用して BURNTCIGAR ユーティリティを展開しました。 BURNTCIGAR は、2021 年 11 月に初めて確認されたユーティリティで、エンドポイント セキュリティ ソフトウェアに関連するプロセスを終了させ、ランサムウェアやその他のツールを無制限に実行できるようにします。 UNC2596 は、被害者のシステムを暗号化する前にデータを盗み出すことも確認されています。現在のところ、UNC2596 がクラウド ストレージ プロバイダーを使用してデータを盗み出すことは確認されていません。むしろ、BEACON インフラストラクチャにデータを盗み出すことを好みます。その後、脅威アクターは、身代金を支払わない組織のデータを恥ずべきサイトで公開すると脅迫します (図 5)。

図 5: COLDDRAW 身代金メモのサンプル

良い一日。すべてのファイルは暗号化されています。復号化については、お問い合わせください。

ここに書く cloudkey[@]cock.li

管理者を予約[@] cuba-supp.com

jabber cuba_support[@]exploit.im

また、お客様のデータベース、ftp サーバー、およびファイル サーバーが当社のサーバーにダウンロードされたことをお知らせします。

3日以内にご連絡がない場合は、交渉拒否とみなします。

プラットフォームを確認してください: <編集済み>[.]onion/

* 暗号化されたファイルの名前を変更しないでください。

* サードパーティのソフトウェアを使用してデータを復号化しようとしないでください。

データが永久に失われる可能性があります。

※部分暗号化は復号化できないため、暗号化の処理を停止しないでください。

注目すべきマルウェアとツール

公開されているマルウェアと組み込みユーティリティの使用に加えて、Mandiant は、UNC2596 が、WEDGECUT、BUGHATCH、BURNTCIGAR、および COLDDRAW など、これらの脅威アクターにプライベートであると考えられているマルウェア、またはTERMITE などの限られた数の脅威アクターによって使用されます。

ウェッジカット

ファイル名check.exeで確認されている WEDGECUT は、ホストまたは IP アドレスのリストを含む引数を取り、ICMP パケットを使用してそれらがオンラインかどうかをチェックする偵察ツールです。このユーティリティの機能は、IcmpCreateFile、IcmpSendEcho、および IcmpCloseFile API を使用して実装され、文字列「Date Buffer」を含むバッファを送信します。実際には、WEDGECUT に提供されるリストは、Get-ADComputer コマンドレットを使用して Active Directory を列挙する PowerShell スクリプトを使用して生成されています。

バグハッチ

BUGHATCH は、C&C サーバーからダウンロードされた侵害されたシステムで任意のコードを実行するダウンローダーです。 C&C サーバーから送信されるコードには、PE ファイルと PowerShell スクリプトが含まれます。 BUGHATCH は、PowerShell で記述されたドロッパーによってメモリ内に読み込まれたか、リモート URL から PowerShell スクリプトによって読み込まれました。

バーンシガー

BURNTCIGAR は、アバスト ドライバーの文書化されていない IOCTL コードを利用して、カーネル レベルでプロセスを終了するユーティリティです (表 1)。このマルウェアは、DeviceIoControl 関数を使用してターゲット プロセスを終了し、ドキュメントに記載されていないアバスト ドライバーの 0x9988C094 IOCTL コードを悪用します。このコードは、指定されたプロセス ID で ZwTerminateProcess を呼び出します。私たちは、バイナリ ファイル C:windowstemp aswArPot.sys (SHA256 ハッシュ 4b5229b3250c8c08b98cb710d6c056144271de099a57ae09f5d2097fc41bd4f1 を持つ正当なアバスト ドライバー) をロードする aswSP_ArPot2 というカーネル サービスを作成および開始するバッチ スクリプト ランチャーを観察しました。

被害者に BURNTCIGAR を展開するために、攻撃者は脆弱なアバスト ドライバーの独自のコピーを持ち込み、それをサービスにインストールします。

表 1: BURNTCIGAR によって強制終了されたプロセス

BURNTCIGAR によって強制終了された実行可能プロセス

SentinelHelperService.exe

iptray.exe

dsa-connect.exe

SentinelServiceHost.exe

ccSvcHst.exe

ResponseService.exe

SentinelStaticEngineScanner.exe

sepWscSvc64.exe

avp.exe

SentinelAgent.exe

SEPAgent.exe

avpsus.exe

SentinelAgentWorker.exe

ssDVAgent.exe

klnagent.exe

SentinelUI.exe

smcgui.exe

vapm.exe

SAVAdminService.exe

PAUI.exe

VsTskMgr.exe

SavService.exe

ClientManager.exe

mfemms.exe

SEDService.exe

SBPIMSvc.exe

mfeann.exe

Alsvc.exe

SBAMSvc.exe

macmnsvc.exe

SophosCleanM64.exe

VipreNis.exe

masvc.exe

SophosFS.exe

SBAMトレイ.exe

compatsvc.exe

SophosFileScanner.exe

RepMgr.exe

UpdaterUI.exe

SophosHealth.exe

RepUtils.exe

mfemactl.exe

McsAgent.exe

scanhost.exe

McTray.exe

McsClient.exe

RepUx.exe

cpda.exe

SophosSafestore64.exe

PccNtMon.exe

IDAFServerHostService.exe

SophosSafestore.exe

svcGenericHost.exe

epab_svc.exe

SSPService.exe

pccntmon.exe

epam_svc.exe

swc_service.exe

HostedAgent.exe

cptrayLogic.exe

swi_service.exe

tmlisten.exe

EPWD.exe

SophosUI.exe

logWriter.exe

FSAgentService.exe

SophosNtpService.exe

ntrtscan.exe

修復サービス.exe

hmpalert.exe

TmCCSF.exe

TESvc.exe

SophosLiveQueryService.exe

TMCPMAdapter.exe

cptrayUI.exe

SophosOsquery.exe

coreServiceShell.exe

EFRService.exe

SophosFIMService.exe

coreFrameworkHost.exe

MBCloudEA.exe

swi_fc.exe

ds_monitor.exe

MBAMService.exe

SophosMTRExtension.exe

CloudEndpointService.exe

エンドポイント エージェント Tray.exe

sdcservice.exe

CETASvc.exe

EAServiceMonitor.exe

SophosCleanup.exe

EndpointBasecamp.exe

MsMpEng.exe

Sophos UI.exe

WSCommunicator.exe

AvastSvc.exe

SavApi.exe

dsa.exe

aswToolSvc.exe

sfc.exe

Notifier.exe

bcc.exe

AvWrapper.exe

WRSA.exe

anet.exe

bccavsvc.exe

a.exe

from.exe

AvastUI.exe

コールドドロー

COLDDRAW は、Mandiant がキューバ ランサムウェア オペレーションで観察されたランサムウェアを追跡するために使用する名前です。このランサムウェアは、暗号化されたファイルに .cuba ファイル拡張子を追加します。実行されると、一般的なサーバー アプリケーションに関連付けられたサービスを終了し、組み込みの RSA キーを使用して、ローカル ファイル システムおよび接続されたネットワーク ドライブ上のファイルを暗号化します。暗号化されたファイルは、暗号化されたファイルのコンテンツの前に、COLDDRAW で生成されたヘッダーで書き換えられます。大きなファイルの場合、ファイルの最初と最後だけが暗号化されます。

シロアリ

TERMITE は、暗号化されたシェルコード ペイロードを含む、パスワードで保護されたメモリのみのドロッパーです。観察されたペイロードには、BEACON、METASPLOIT ステージャー、またはバグハッチが含まれていました。 TERMITE が正常に動作するには、アクターはClearMyTracksByProcessエクスポートを指定し、コマンド ライン オプションとしてパスワードを指定する必要があります (図 6)。 Mandiant は、TERMITE が複数のグループで利用可能であり、UNC2596 だけが使用しているわけではないのではないかと考えています。

図 6: TERMITE コマンド ラインの実行
Rundll32.exe c:windowstempkomar.dll,ClearMyTracksByProcess 11985756

シロアリの追跡

COLDDRAW が関与する UNC2596 の侵入中に、アクターは、通常 BEACON にも使用される Web アクセス可能なシステムからツールとマルウェアをロードします。 Mandiant Advanced Practices は、パスワード 11985756 を使用してさまざまな BEACON ペイロードをデコードする TERMITE ローダーを hxxp://45.32.229[.]66/ new.dllで約 6 か月にわたって追跡しました。この期間中に収集された TERMITE ペイロードの継続的な分析により、TERMITE が検出を回避するために変更を受けていることが示されました。 UNC2596 は、2021 年 10 月に TERMITE パスワード 11985757 の使用も開始しました。

CHANITOR オーバーラップ

Mandiant は、CHANITOR マルウェアが COLDDRAW ランサムウェアにつながることを直接確認した侵入には対応していません。ただし、CHANITOR 関連の操作と COLDDRAW インシデントの重複を特定しました。これらには、インフラストラクチャの重複、共通のコード署名証明書、共有パッカーの使用、ドメイン、ファイル、URL パスの命名の類似性などが含まれます。

  • 一般名 FDFWJTORFQVNXQHFAH のコード署名証明書は、COLDDRAW ペイロードと、CHANITOR によって配布される SENDSAFE ペイロードの署名に使用されています。 Mandiant は、他の攻撃者が使用する証明書を確認していません。
  • CHANITOR によって配布される COLDDRAW ペイロードと SENDSAFE ペイロードは、 LONGFALL と呼ばれる共有パッカーを使用しています。 CryptOne としても知られる LONGFALL は、さまざまなマルウェア ファミリで使用されています。
  • WICKER スティーラーは、同じコマンド アンド コントロール (C&C) サーバーを共有するサンプルを含む、CHANITOR 関連のエクスプロイト後のアクティビティと COLDDRAW インシデントの両方で使用されています。
  • CHANITOR を介して配布されたペイロードと、COLDDRAW ランサムウェア インシデントで特定されたペイロードは、mDNSResponder や Java を含む同じ正当なアプリケーションになりすました。
  • COLDDRAW と、CHANITOR 経由で配布されたと報告されている別のランサムウェアである ZEPPELIN の間のいくつかの重複も、公開レポートで強調されています。

含意

識別され公開された脆弱性の数が年々増加し続けているため、Mandiant はまた、ランサムウェア攻撃者による最初の侵害ベクトルとしての脆弱性の使用の増加を観察しており、その活動にはゼロデイ脆弱性と nデイ脆弱性の両方が利用されています。 ;注目すべき例には、 UNC2447FIN11が含まれます。被害者が悪意のあるリンクやドキュメントとやり取りするなど、制御不能な要因に依存する悪意のある電子メール キャンペーンと比較して、初期アクセスの脆弱性に移行することで、攻撃者はより正確なターゲティングと高い成功率を得ることができます。ゼロデイ攻撃の増加は、エクスプロイトの研究開発や信頼できるブローカーからのエクスプロイトの購入に向けられている、ランサムウェア オペレーターが自由に使える多額の資金とリソースを反映している可能性があります。ただし、攻撃者は効果を発揮するためにゼロデイを使用する必要はありません。 n-day 脆弱性のサブセットは、公開された製品の影響、エクスプロイトが成功した後のコード実行を容易にする機能、重要な技術的詳細やエクスプロイト コードが公共の場で利用可能であることから、攻撃者にとって魅力的なターゲットと見なされることがよくあります。公開された脆弱性の数が増え続けているため、ランサムウェア オペレーターを含む攻撃者が、その運用において脆弱性を悪用し続けると予想されます。

謝辞

のおかげで Thomas Pullen と Adrian Hernandez がテクニカル リサーチを担当し、Nick Richard がテクニカル レビューを担当しました。

MITRE ATT&CK

Mandiant は、COLDDRAW への侵入に次の技術が関与する COLDDRAW 活動を観測しています。

表 2: MITRE ATT&CK フレームワーク

ATT&CK戦術カテゴリ

テクニック

初期アクセス

T1190: 公開アプリケーションの悪用

発見

T1010: アプリケーション ウィンドウの検出

T1012: レジストリのクエリ

T1016: システム ネットワーク構成の検出

T1018: リモート システム検出

T1033: システム所有者/ユーザーの検出

T1057: プロセス検出

T1082: システム情報の検出

T1083: ファイルとディレクトリの検出

T1087: アカウントの検出

T1518: ソフトウェア検出

影響

T1486: 影響を与えるために暗号化されたデータ

T1489: サービス停止

コレクション

T1056.001: キーロギング

T1074.002: リモート データ ステージング

防御回避

T1027: 難読化されたファイルまたは情報

T1055: プロセス インジェクション

T1055.003: スレッド実行ハイジャック

T1070.004: ファイルの削除

T1112: レジストリの変更

T1134: アクセス トークンの操作

T1134.001: トークンのなりすまし/盗難

T1140: ファイルまたは情報の難読化解除/デコード

T1497.001: システムチェック

T1553.002: コード署名

T1564.003: 隠しウィンドウ

T1574.011: サービス レジストリのアクセス許可の脆弱性

T1620: リフレクティブ コードの読み込み

持続性

T1098: アカウント操作

T1136: アカウントの作成

T1136.001: ローカル アカウント

T1543.003: Windows サービス

コマンドと制御

T1071.001: Web プロトコル

T1071.004: DNS

T1095: 非アプリケーション層プロトコル

T1105: Ingress ツール転送

T1573.002: 非対称暗号

資源開発

T1583.003: 仮想専用サーバー

T1587.003: デジタル証明書

T1588.003: コードサイニング証明書

T1608.001: マルウェアのアップロード

T1608.002: アップロード ツール

T1608.003: デジタル証明書のインストール

T1608.005: リンク ターゲット

実行

T1053: スケジュールされたタスク/ジョブ

T1059: コマンドおよびスクリプト インタープリター

T1059.001: PowerShell

T1129: 共有モジュール

T1569.002: サービスの実行

横移動

T1021.001: リモート デスクトップ プロトコル

T1021.004: SSH

資格情報へのアクセス

T1555.003: Web ブラウザからの資格情報

Mandiant のセキュリティ検証

以前にリリースされたアクションに加えて、Mandiant Security Validation (Validation) Behavior Research Team (BRT) は VHR20220223 を作成しました。これも UNC2596 に関連する戦術用に本日リリースされます。

A102-561、悪意のあるファイル転送 – TERMITE、ダウンロード、亜種 #3

A102-560、悪意のあるファイル転送 – TERMITE、ダウンロード、亜種 #4

A102-559、コマンド アンド コントロール – TERMITE、DNS クエリ、バリアント #1

A102-558、悪意のあるファイル転送 – WEDGECUT、ダウンロード、亜種 #1

A102-557、悪意のあるファイル転送 – TERMITE、ダウンロード、亜種 #2

A102-556、悪意のあるファイル転送 – TERMITE、ダウンロード、亜種 #1

A102-555、悪意のあるファイル転送 – BURNTCIGAR、ダウンロード、亜種 #4

A102-554、悪意のあるファイル転送 – BURNTCIGAR、ダウンロード、亜種 #3

A102-553、悪意のあるファイル転送 – BURNTCIGAR、ダウンロード、亜種 #2

A102-552、悪意のあるファイル転送 – BURNTCIGAR、ダウンロード、亜種 #1

A102-572、悪意のあるファイル転送 – BUGHATCH、ダウンロード、バリアント #4

A102-551、悪意のあるファイル転送 – BUGHATCH、ダウンロード、亜種 #3

A102-550、悪意のあるファイル転送 – BUGHATCH、ダウンロード、亜種 #2

A102-549、悪意のあるファイル転送 – BUGHATCH、ダウンロード、亜種 #1

A101-830 コマンドとコントロール – COLDDRAW、DNS クエリ

A101-831 悪意のあるファイル転送 – COLDDRAW、ダウンロード、亜種 #2

A101-832 悪意のあるファイル転送 – COLDDRAW、ダウンロード、亜種 #3

A101-833 悪意のあるファイル転送 – COLDDRAW、ダウンロード、亜種 #4

A101-834 悪意のあるファイル転送 – COLDDRAW、ダウンロード、亜種 #5

A101-835 悪意のあるファイル転送 – COLDDRAW、ダウンロード、バリアント #6

A104-800 保護劇場 – COLDDRAW、処刑

A151-079 悪意のあるファイル転送 – COLDDRAW、ダウンロード、亜種 #1

A100-308 悪意のあるファイル転送 – CHANITOR、ダウンロード

A100-309 コマンドアンドコントロール – CHANITOR、ポストシステム情報

A150-008 コマンドとコントロール – CHANITOR、チェックインと応答

A150-047 悪意のあるファイル転送 – CHANITOR、ダウンロード、亜種 #2

A150-306 悪意のあるファイル転送 – CHANITOR、ダウンロード、亜種 #1

YARA署名

次の YARA ルールは、適切なパフォーマンスを確保し、誤検知のリスクを制限するために、組織独自の内部テスト プロセスを通じて最初に検証することなく、運用システムで使用したり、ブロック ルールを通知したりすることを意図したものではありません。これらのルールは、サンプルを特定するためのハンティング作業の開始点として機能することを目的としていますが、マルウェア ファミリが変更された場合、時間の経過とともに調整が必要になる場合があります。

rule TERMITE

{

meta:

author = "Mandiant"

strings:

$sb1 = { E8 [4] 3D 5? E3 B6 00 7? }

$sb2 = { 6B ?? 0A [3] 83 E9 30 }

$si1 = "VirtualAlloc" fullword

$ss1 = "AUTO" fullword

condition:

(uint16(0) == 0x5A4D) and (uint32(uint32(0x3C)) == 0x00004550) and (uint16(uint32(0x3C)+0x18) == 0x010B) and all of them

}

rule FDFWJTORFQVNXQHFAH

{

meta:

author = "Mandiant"

description = "Detecting packer or cert."

md5 = "939ab3c9a4f8eab524053e5c98d39ec9"

strings:

$cert = "FDFWJTORFQVNXQHFAH"

$s1 = "VLstuTmAlanc"

$s2 = { 54 68 F5 73 20 70 00 00 00 00 00 00 00 BE 66 67 72 BD 68 20 63 BD 69 6E 6F C0 1F 62 65 EC 72 75 6E FC 6D 6E 20 50 46 53 20 B9 66 64 65 }

$s3 = "ViGuua!Gre"

$s4 = "6seaIdFiYdA"

condition:

(uint16(0) == 0x5A4D) and filesize < 2MB and ( $cert or 2 of ($s*) )

}

指標

マルウェアファミリー

インジケータ

シロアリ/ビーコン

イリスラハ[.]com

ビーコン

leptengthinete[.]com

ビーコン

siagevewilin[.]com

ビーコン

surnbuithe[.]com

シロアリ

64.235.39[.]82

ビーコン

64.52.169[.]174

容疑者証明書

144.172.83[.]13

ビーコン

190.114.254[.]116

ビーコン

185.153.199[.]164

シロアリ

45.32.229[.]66

ビーコン

23.227.197[.]229

パッカーインハッシュ

2322896bcde6c37bf4a87361b576de02

パッカー証明書 CN

FDFWJTORFQVNXQHFAH

パッカー証明書 md5

5c00466f092b19c85873848dcd472d6f

マルウェアファミリー

MD5

SHA1

SHA256

バグハッチ

72a60d799ae9e4f0a3443a2f96fb4896

a304497ff076348e098310f530779002a326c264

6d5ca42906c60caa7d3e0564b011d20b87b175cbd9d44a96673b46a82b07df68

バグハッチ

bda33efc53c202c99c1e5afb3a13b30c

e6ea0765b9a8cd255d587b92b2a80f96fab95f15

101b3147d404150b3c0c882ab869a18eb6eeb79e8b7b2df81fb4be1a8b58f1bf

バグハッチ

e78ed117f74fd7441cadc3ea18814b3e

6da8a4a32a4410742f626376cbec38986d307d5a

9ab05651daf9e8bf3c84b14613cd98e8479018bbcf3543521e94458012eba96e

バグハッチ

ba83831700a73661f99d38d7505b5646

209ffbc8ba1e93167bca9b67e0ad3561c065595d

79d6b1b6b1ecb446b0f49772bf4da63fcec6f6bfc7c2e1f4924cb7acbb3b4f53

ウェッジカット

c47372b368c0039a9085e2ed437ec720

4f6ee84f59984ff11147bfff67ab6e40cd7c8525

c443df1ddf8fd8a47af6fbfd0b597c4eb30d82efd1941692ba9bb9c4d6874e14

バーンシガー

c5e3b725080712c175840c59a37a5daa

f347fa07f13c3809e4d2d390e1d16ff91f6dc959

f68cea99e6887739cd82865f9b973664117af14c1a25d4917eec25ce4b26a381

バーンシガー

c9d3b29e0b7662dafc6a1839ad54a6fb

d0bbbc1866062f9a772776be6b7ef135d6c5e002

4306c5d152cdd86f3506f91633ef3ae7d8cf0dd25f3e37bec43423c4742f4c42

バーンシガー

9ca2579117916ded7ac8272b7b47bb98

d1ef60835127e35154a04d0c7f65beee6e790e44

aeb044d310801d546d10b247164c78afde638a90b6ef2f04e1f40170e54dec03

BURNTCIGAR(ランチャー)

26c09228e76764a2002ba643afeb9415

8247880a1bad73caaeed25f670fc3dad1be0954a

6ce206a1e1224e0a9d296d5fabffee7fe5ab45ef00299a21e8df66e8c6ba5a27

シロアリ

98a2e05f4aa648b02540d2e17946da7e

e328b5e26a04a13e80e60b4a0405512c99ddb74e

811bb84e1e9f59279f844a040bf68d25ad29a756fbc07cffd7308f8490a15329

シロアリ

ddf2e657a89ae38f634c4a271345808b

b73763c98523e544c0ce0da7db7142f1e039c0a2

d1e14b5f02fb020db4e215cb5c3abc6a7b1589443bccd6f03b77ee124ca72b5c

シロアリ

95820d16da2d9c4fbb07130639be2143

0a3ac9b182d8f14d9bc368d0c923270eed29b950

a722615c2ee101cde88c7f44fb214eccfe2d06752be751db066018a3244bce62

シロアリ

896376ce1bbca1ed73a70341896023e0

f1be87ee03a2fb59d51cb4ba1fe2ece8ddfb5192

671e049f3e2f6b7851ca4e8eed28ba5c9bf209eb4ad44aab081a9871b06f2833

シロアリ

f51c4b21445a0ece50b1f920648ed726

7c88207ff1afe8674ba32bc20b597d833d8b594a

ea5de5558396f66af8382afd98f2a7118a6bcabf8f9612c7e35b121a8d1f230c

シロアリ

7d4307d310ad151359b025fc5a7fca1a

49cfcecd50fcfcd3961b9d3f8fa896212b7a9527

ad12f38308a85c8792f2f7e1e46afc3d9f1a9017edc2cbfbb28ae0191477ab3a

シロアリ

b62eec21d9443f8f66b87dd92ba34e85

172f28f61a35716762169d63f207071adf21a54c

9cec82bebe1637c50877ff11de5bd4db1db4999d1bd764a772a5620388843c5f

シロアリ

df0e5d91d0986fde9bc02db38eef5010

922ca12c04b064b35fd01daadf5266b8a2764c32

6cd25067316f8fe013792697f2f5da298318e2047ea4c5da525955799f66726f

シロアリ

46b977a0838f4317425df0f2e1076451

39381976485fbe4719e4585f082a5252feedbcfd

13d333d5e3c1dd6c33dfa8fc76def6109b5187d4ce6bb82a34a8bf311b027d79

シロアリ

8c4341a4bde2b6faa76405f57e00fc48

4f3a1e917f67293578b7e823bca35c4dff923386

df89d3d1f795a77eefc14f0356816d8b40934e40697f8190f76e0f5664f33fd3

シロアリ

d5679f47d22c7c0647038ce6f54352e4

d9030bdbd0cb451788eaa176a032aa83cf7604c0

728a2d5dd2bf9c707431ff68e94c0d7a7ace9508241051c02344d9e9c556e015

シロアリ

e77af544cc9d163d81e78b3c4da2eee5

3ead9dd8c31d8cfb6cc53e96ec37bdcfdbbcce78

7f357ab4ac225e14a6967f89f20926e9e0db15dca5b8fe058c120a365570b783

シロアリ

98b2fff45a9474d61c1bd71b7a60712b

3b0ec4b6ad3cf558cac6b2c6e7d8024c438cfbc5

7b2144f2b5d722a1a8a0c47a43ecaf029b434bfb34a5cffe651fda2adf401131

シロアリ

9a0a2f1dc7686983843ee38d3cab448f

363dc3cf956ab2a7188cf0e44bffd9fba766097d

03249bf622c3ae1dbed8b14cfaa8332442a41c4592d325ad93b6a8cb6d4b29f8

シロアリ

fb6da2aa2aca0ce2e0af22b2c3ba2668

55b89bad1765bbf97158070fd5cbf9ea7d449e2a

1842ddc55b4bf9c71606451d404a21f7f3da8e54c56318010c80ba4f571bd8f5

コールドドロー

3e96efd37777cc01cabb3401485297aa

f008e568c313b6f41406658a77313f89df07017e

bcf0f202db47ca671ed6146040795e3c8315b7fb4f886161c675d4ddf5fdd0c4

コールドドロー

73c0f0904105b4c220c25f64506ea986

7ef1f5946b25f56a97e824602c58076e4b1c10b6

e35593fab92606448ac4cac6cd2bd6b4df5d7ab3b733ba4b9472994cf0e3d87d

コールドドロー

20a04e7fc12259dfd4172f52232ed5ccf

82f194e6baeef6eefb42f0685c49c1e6143ec850

482b160ee2e8d94fa6e4749f77e87da89c9658e7567459bc633d697430e3ad9a

Exchange ペイロード test.hta

becdcaa3a4d933c13427bb40f9c1cfbb

ee883ec4b7b7c1eba7200ee2f9f3678f67257217

6c4b57fc995a037a0d60166deadfb869a07b4bb382651b9c4ea9e59fb347c3d1

ビーコン

c0e88dee5427aae6ce628b48a6d310a7

fd4c478f1561db6a9a0d7753741486b9075986d0

44a4ce7b5d2e154ec802a67ef14c613298cafc00b1ca3a15b302195f2686a186

ビーコン

bb2a2818e2e4514507462aadea01b3d7

8fec34209f79debcd9c03e6a3015a8e3d26336bb

6e66caaa12c3cafd1dc3f8c6305354fcbb958ed7f9a4e5e5bf3a2dc2216b5915

ビーコン

48f8cd5e42cdf06d5a520ab66a5ae576

0d0ac944b9c4589a998b5032d208a16e63db5817

d8df1a4d59a0382b367fd6936cce538201e9b93a2850dbc66a4dd575fbeb8c42

参照: https://www.mandiant.com/resources/blog/unc2596-cuba-ransomware

Comments

Copied title and URL