Now You See Me – Houdini による H-worm

Multiple layers of obfuscation news

H-worm は、Houdini という名前の個人によって作成された VBS (Visual Basic Script) ベースの RAT です。著者はアルジェリアを拠点としており、共有または共通のコードベースを通じて、njw0rm [1] および njRAT/LV [2] の著者である njq8 とつながりがあると思われます。 H ワーム RAT は、国際的なエネルギー産業に対する標的型攻撃に使用されています。ただし、スパムメールの添付ファイルや悪意のあるリンクを介した通常の攻撃として、より広いコンテキストで使用されていることも確認しています.

ペイロード

H ワームのペイロードは単なる VBS ファイルであり、多くの場合、PE 実行可能ドロッパーにラップされています。 H ワームの VBS ファイルには、複数の難読化レイヤーが含まれている場合もあります。このようなサンプル ( 81c153256efd9161f4d89fe5fd7015bcおよび4543daa6936dde54dda8782b89d5daf1 ) を分析したところ、カスタム Base64 エンコーディング、複数レベルの標準 Base64 エンコーディング ( Safa Crypter )、および文字置換で難読化されていることがわかりました。使用される難読化手法は、ここ[3] で既に説明されており、以下の図 1 にまとめられています。 VBS バージョンと同じ機能を持つ、「アンダーワールド バージョン」と呼ばれる H-wor mAutoit バージョンもあります。

Multiple layers of obfuscation
図 1: 複数層の難読化

コマンド アンド コントロール (CnC) の動作を分析する

侵入に成功すると、ワームは以下に示すようなネットワーク テレメトリ (ビーコン) を生成します。

POST /is-ready HTTP/1.1

承認: */*

Accept-Language: en-us

ユーザーエージェント: {DiskVolumeSerial}<|>{ホスト名}<|>{ユーザー名}<|>{OS}<|>plus<|>{AVProductInstalled または nan-av}<|>{USBSpread: true または false} – {現在のシステム日付}

Accept-Encoding: gzip、デフレート

ホスト: Silent9.zapto.org:7895

コンテンツの長さ: 0

接続: キープアライブ

キャッシュ制御: キャッシュなし

ビーコンに見られるように、User-Agent フィールドでさまざまな機密識別情報を送信します。また、「POST /I_AM_READY」などの他の文字列を使用するように URI が変更されたバージョンも確認されています。キーワード「<|>plus<|>」はビーコンでは一定ですが、これが変更されたバージョンも確認されています。代わりに「<|>underworld final<|>」が使用されている例を確認しました。次の形式の応答が必要です。

{コマンド}<|>{param1}<|>{param2}

このワームは、次のリモート コマンドをサポートしています。

指示 説明 通信要求が発生しました
実行する 「execute」を使用してパラメーター値を実行します 「execute」を使用してパラメーター値を実行します
更新する ペイロードを置き換えて wscript エンジンで再起動します ペイロードを置き換えてwscript エンジンで再起動します
アンインストール アンインストール スタートアップ エントリとペイロードを削除します スタートアップ エントリとペイロードを削除します
送信する CnCサーバーからファイルをダウンロードCnCサーバーからファイルをダウンロード POST /is-sending<|>{FileURL}… POST /is-sending<|>{FileURL}…
サイト送信サイト送信 URLからファイルをダウンロードURLからファイルをダウンロード GET /{ファイル URL}… GET /{ファイル URL}…
受信受信 CnCサーバーにファイルをアップロードCnCサーバーにファイルをアップロード POST / is-recving<|>{FilePath}… POST / is-recving<|>{FilePath}…
列挙型ドライバー列挙型ドライバー すべてのドライブ情報を CnC に送信します すべてのドライブ情報を CnC に送信します POST /is-enum-driver…{DrivePath|DriveType<|>…} POST /is-enum-driver…{DrivePath|DriveType<|>…}
enum-faf enum-faf 指定されたディレクトリ内のすべてのファイルとフォルダの属性を送信します指定されたディレクトリ内のすべてのファイルとフォルダの属性を送信します POST /is-enum-faf…{フォルダ名|(ファイルサイズ)|(d|f)|属性<|>…} POST /is-enum-faf…{フォルダ名|(ファイルサイズ)|(d|f)|属性< |>…}
列挙プロセス列挙プロセス 実行中の処理済みをすべて送信します 実行中の処理済みをすべて送信します POST /is-enum-process…{名前|PID|パス<|>…} POST /is-enum-process…{名前|PID|パス<|>…}
コマンドシェルコマンドシェル 「cmd.exe /c」でパラメータ値を実行し、結果を返します 「cmd.exe /c」でパラメータ値を実行し、結果を返します POST /is-cmd-shell…{結果} POST /is-cmd-shell…{結果}
削除削除 paramで指定したファイルやフォルダを削除paramで指定したファイルやフォルダを削除
終了プロセス終了プロセス param で指定されたプロセスを強制終了します param で指定されたプロセスを強制終了します
スリープスリープ param のスリープ呼び出しは eval() に渡されます。 param のスリープ呼び出しは eval() に渡されます。

表 1 – H ワームで使用可能なリモート コマンド

カーテンの後ろ

H ワームのコントロール パネルには、感染したマシンと対話するためのビルダーとコントローラー インターフェイスがあります。コントロール パネルは Delphi で書かれています。パスワード グラバーや USB 拡散などの一部の機能は、分析したバージョンでは機能しませんでした。これらの機能は、H ワームの新しいバージョンで動作する可能性があります。

Hワームのコントロールパネル
図 2: H ワームのコントロール パネル

作者の Houdini は、H-worm のデモンストレーション ビデオをホストする、彼の製品を披露するためのポータルを持っています。ポータルのコンテンツは、彼がフランス語とアラビア語の両方に堪能であることを示しています。これとビデオ内の他のさまざまな識別可能な手がかりに基づいて、H-worm の作成者はアルジェリア出身である可能性があります。また、ビデオで簡単に見られるサムネイル画像は、作者自身のものである可能性があると考えています。鋭い観察者にとっては、作者が「ビートル バグ 2」と「チキン インベーダー 4」を好んでプレイしていることも明らかです。

Houdini の H-worm のデモからの抜粋
図 3: Houdini の H-worm のデモのスニペット

CnC インテル分析

コマンド アンド コントロール インフラストラクチャをさらに分析した結果、一部の H ワームの亜種で使用されている CnC インフラストラクチャが、NjW0rm、njRat/LV、XtremeRAT、PoisonIvy などの他の RAT と共有されていることがわかりました。これらのインスタンスの背後にいる攻撃者は、さまざまな攻撃キャンペーンを実行するために、自由に使用できる RAT の武器を持っているようです。

CnC ドメイン 関連するその他の RAT
Silent9.zapto.org Njw0rm a85c29d11016c633ef228fc58ebe2c14
adolf2013.sytes.net XtremeRAT 12cc632f24497a2aa9bed63d36c2725d
ballgogo.no-ip.biz XtremeRAT 80b1f909d1217313c14ea6d4d0b003dc
pess-12.zapto.org ダークコメット 6f3bad9a426a867f3ebf34bb68a75fe9
sidisalim.myvnc.com LV 82e6fc9a6b06fb51c134ba1755be23be
xkiller.no-ip.info LV be871515ce8246118446de9d563803231c2f0dd9613f52a73a8a1b1a8f1eada6, e96a6b06b0b46bd3cde7137c47137643
karimstar.zapto.org LV 3034ab284cf07b9215fb0ca715d3660f
securityfocus.bounceme.net LV 72679f31721e82111cc8797e0a6d7db48fa4、0399e7bdcb2664a7634ac3ad3140
kiyoma200.no-ip.biz LV 945471684a57e1e6b73c0f22beceb25c, 471d61e7a3d936fa28efef3273b2dbd6
ツタウルシ d833ba1b0ac9b512382433f47084bf52、eaba668520690207f07eb99fcd4c0cae

表 2 – コマンド アンド コントロール インフラストラクチャでの直接的な重複

njq8 Enterprise への可能な接続

最近、njw0rm [1] とその背後にある作者 njq8 について話しました。 njw0rm と njRAT/LV [2] が同じ作者によって書かれたことを示す強い関連性が見つかりました。 H ワームも、共有コード ベースを通じて njq8 にリンクされていると考えられます。 H ワームの以前のバージョンは、別の研究者によって分析されました[4]。この古いバージョンから明らかなように、クライアント側モジュールはもともと njq8 によってコーディングされていました。古いバージョンは、新しいバージョンで見られるように、「POST /is-ready」ではなく「POST /ready」でビーコンします。このブログは、njq8 twitter ページでリツイートされました。以前の njw0rm ブログも、すぐに njq8 Twitter ページでリツイートされました。 Houdini と njq8 がどのように関連しているかは不明ですが、njq8 は RAT の開発に協力している個人のグループであるか、複数の作成者による同じコード ベースの開発フォークがある可能性があります。

共通コードベースと njq8 接続
図 4: 共通コード ベースと njq8 接続

Hワームハッシュ

00df326eee18617fae2fdd3684ac1546

1488cdc5c5c9c87b4e0dae27ba3511cb

4543daa6936dde54dda8782b89d5daf1

80b1f909d1217313c14ea6d4d0b003dc

81c153256efd9161f4d89fe5fd7015bc

c6b53fc46427527a0739e6b6443ef72d

9e273220eb71f849ea99b923cbc1fae3

43309710ab8f87dc5d9842a5bca85f80

a40faab2f3f546aeb29aaefcb0f751d8

617a128b44671ac88df0b7180d9d0135

ae5c8ad09954a56f348a3b72ed824363

da3e2eeffd78d8c5ef472b8a09e9d325

H ワーム コマンド アンド コントロール (CnC) インフラストラクチャ

adamdam.zapto.org:1973

adolf2013.sytes.net:1183

adolf2013.sytes.net:1184

ahmad212.no-ip.biz:86

alii007.zapto.org:288

alii007.zapto.org:6611

am1.no-ip.info:1888

ballgogo.no-ip.biz:8088

Basss.no-ip.info:2026

Basss.no-ip.info:82

bg1337.zapto.org:1155

bog5151.zapto.org:991

dataday3.no-ip.org:83

docteuur13.no-ip.org:444

doda.redirectme.net:777

dzhacker15.no-ip.org:82

g00gle.sytes.net:4448

gerssy.zapto.org:6000

googlechrome.servegame.com:1990

hackediraq.no-ip.biz:88

hackeralbasrah.no-ip.biz:8888

hattouma12.no-ip.biz:88

hmode123.no-ip.biz:9090

カリムスター.zapto.org:85

kiyoma200.no-ip.biz:1117

koko.myftp.org:9090

mda.no-ip.org:88

medolife.no-ip.biz:1247

microsoftsystem.sytes.net:4442

mootje01.no-ip.org:81

msgbox.zapto.org:5246

new-hacker.no-ip.org:81

njnj.redirectme.net:123

no99.zapto.org:81

noooot.no-ip.biz:443

pess-123.zapto.org:1604

pess-12.zapto.org:81

portipv6.redirectme.net:1991

ロナウド-123.no-ip.biz:2011

ロナウド-123.no-ip.biz:2013

sawdz.no-ip.biz:333

securityfocus.bounceme.net:1166

shagagy21.no-ip.biz:1605

sidisalim.myvnc.com:1888

Silent9.zapto.org:7895

terminator9.zapto.org:1991

vpn-hacker.no-ip.biz:9090

xbox720.zapto.org:1991

xkiller.no-ip.info:1

yahia17.no-ip.org:1177

zeusback.no-ip.biz:223

zoia.no-ip.org:446

参考文献:

[1] /content/fireeye-www/global/en/www/blog/threat-research/2013/08/njw0rm-brother-from-the-same-mother.html

[2] /content/fireeye-www/global/en/www/blog/threat-research/2012/09/the-story-behind-backdoorlv.html

[3] http://pwndizzle.blogspot.com/2013/09/how-not-to-obfuscate-your-malware.html

[4] http://laudarch.blogspot.com/2013/05/serviecavbs-reverse-engineered.html

Darien Kindlund、Nart Villeneuve、Uttang Dawda、Mike Scott、Ali Mesdaq のご協力とご支援に感謝いたします。

参照: https://www.mandiant.com/resources/blog/now-you-see-me-h-worm-by-houdini

Comments

Copied title and URL