Graphican: Fleaが外務省を標的とした攻撃で新たなバックドアを使用
Microsoft Graph APIをC&C通信に悪用するバックドア
APT(持続的標的型攻撃)グループFlea(別名APT15、Nickel)は、2022年後半から2023年初めにかけて行われた攻撃キャンペーンで継続的に各国の外務省を標的としていましたが、この攻撃にはBackdoor.Graphicanと呼ばれる新たなバックドアが使用されていました。
この攻撃キャンペーンでは主に南北アメリカ諸国の外務省が標的となっていましたが、南北アメリカのある国の財務省と、中南米で商品を販売する企業1社も標的になっていました。また、欧州の国に拠点を置く企業1社も標的にされていましたが、これは例外と考えられています。この企業は2022年7月にも、おそらくFleaとは無関係と見られるランサムウェア攻撃の被害を受けています。しかしBroadcomの事業部門であるシマンテックの脅威調査チームの観測からは、この攻撃キャンペーンの主たるターゲットは、南北アメリカ諸国の外務省だと考えられます。
Fleaはこれまでも政府内のターゲットや外交使節団、大使館などを、おそらく機密情報収集の目的で標的としていました。
ツール
Fleaはこの攻撃キャンペーンでさまざまなツールを使用しました。新たに登場したGraphicanバックドアのほか、現地調達した各種ツールや、これまでもFleaと関連付けられていたツールも使用されました。このセクションでは、こうしたツールについて詳細を解説します。
Backdoor.Graphican
GraphicanはFleaの既知のバックドアKetricanの進化系です。Ketrican自体も以前Fleaが使用していたマルウェア、BS2005をベースにしていました。GraphicanはKetricanと同じ基本機能を備えていますが、異なる点はGraphicanがMicrosoft Graph APIとOneDriveを悪用し、コマンド&コントロール(C&C)インフラストラクチャを確保していることです。
これと同様の手口として、ロシア政府に支援されているAPTグループSwallowtail(別名APT28、Fancy Bear、Sofacy、Strontium)が2022年の攻撃キャンペーンでGraphiteマルウェアを配布して行った攻撃があります。この攻撃キャンペーンでは、GraphiteマルウェアがMicrosoft Graph APIとOneDriveをC&Cサーバーとして使用していました。
確認されたGraphicanのサンプルはハードコードされたC&Cサーバーを持たず、Microsoft Graph APIを介してOneDriveに接続し、個人フォルダ内の子フォルダから暗号化されたC&Cサーバーのアドレスを入手していました。次にGraphicanはフォルダ名を復号化し、これをマルウェア用のC&Cサーバーとして使用しました。この亜種のすべてのインスタンスでMicrosoft Graph APIの認証を得るために同じパラメータが使用されていました。すべてのインスタンスが同じC&Cを使用し、攻撃者はこれを動的に変更可能だったと推測されます。
Graphicanはマシンに侵入後、以下の内容を実行します。
- レジストリキーを使用し、Internet Explorerの初回実行ウィザードとようこそページを無効化
- iexplore.exeプロセスが実行中かどうかを確認
- インターネットにアクセスするためのグローバルIWebBrowser2 COMオブジェクトを作成
- Microsoft Graph APIにアクセスし、有効なアクセストークンとrefresh_tokenを入手
- Graph APIを使用し、OneDriveの個人フォルダ内の子ファイルと子フォルダを一覧化
- 1つ目のフォルダの名前を取得し復号化して、これをC&Cサーバーとして利用
- 侵入したマシンのホスト名、ローカルIP、Windowsバージョン、システムのデフォルト言語識別子、プロセスビット数(32ビットまたは64ビット)に基づきボットIDを生成
- 侵入したコンピュータからこれまで収集した情報を埋め込んだフォーマット文字列「f$$$%s&&&%s&&&%s&&&%d&&&%ld&&&%s」または「f@@@%s###%s###%s###%d###%ld###%s」を使用してC&Cサーバーにボットを登録
- C&Cサーバーを確認し、新しいコマンドを実行
Graphicanが実行できるコマンドには、以下があります。
- 「C」 — C&Cサーバーから制御されるインタラクティブなコマンドラインを作成
- 「U」 — リモートコンピュータにファイルを作成
- 「D」 — リモートコンピュータからC&Cサーバーにファイルをダウンロード
- 「N」 — 隠しウィンドウを使用して新しいプロセスを作成
- 「P」 — 隠しウィンドウを使用して新たなPowerShellプロセスを作成し、結果をTEMPフォルダの一時ファイルに保存し、C&Cサーバーへ送信
この攻撃キャンペーンではKetricanの更新バージョンも確認されました。この更新バージョンはハードコードされたC&Cサーバーを有し、「C」、「U」、「D」コマンドのみを実行していました。また、「N」および「P」コマンドのみを実行するKetricanの旧バージョン(2020年にコンパイル)も確認されました。これは、攻撃グル―プが目的に合うようにKetricanを継続的に発展させ調整していることを示しています。
その他のツール
以下はFleaが今回の攻撃で使用したその他のツールです。
- EWSTEW — これはFleaバックドアと呼ばれ、感染したMicrosoft Exchangeサーバーで送受信したメールを抽出するために使用されています。当該キャンペーンでは、このツールの新しい亜種が確認されました。
- Mimikatz, Pypykatz, Safetykatz — Mimikatzは一般に入手できる資格情報ダンピングツールです。ローカルの攻撃者はこれを利用することで、Windowsのシングルサインオン機能を悪用してメモリから機密情報をダンプできます。Mimikatzには同様の機能を持つPupykatzとSafetykatzという亜種があります。
- Lazagne — 一般に入手できるオープンソースツールで、複数のアプリケーションからパスワードを取得するよう設計されています。
- Quarks PwDump — オープンソースツールで、ローカルアカウント、ドメインアカウント、キャッシュされたドメイン資格情報など、さまざまな種類のWindows資格情報をダンプできます。2013年にKaspersky社がIceFogと呼ぶ攻撃キャンペーンで使用されていたことが報告されています。
- SharpSecDump — Impacketに含まれるsecretsdump.pyの、リモートSAMおよびLSAシークレットのダンピング機能用の.Netポートです。
- K8Tools - これは一般に入手可能なツールセットで、特権昇格、パスワードクラッキング、スキャンツール、脆弱性の悪用など、多様な機能を備えています。また、各種システムのさまざまな既知の脆弱性を悪用するエクスプロイトも含まれます。
- EHole — 一般に入手可能なツールで、脆弱なシステムの特定に使用されます。
- Web shells — 攻撃者はAntSword、Behinder、China Chopper、Godzillaなど、一般に入手可能な多数のWebシェルを利用しています。Webシェルは標的のマシンにバックドアを仕掛けます。China ChopperやBehinderなど、一部のWebシェルは中国の攻撃者グループと関連しています。
- CVE-2020-1472のエクスプロイト — これは、攻撃者がNetlogonリモートプロトコル(MS-NRPC)を使用してドメインコントローラへの脆弱なNetlogonセキュアチャネル接続を確立する際に存在する特権昇格の脆弱性です。攻撃者はこの脆弱性の悪用に成功すると、特別に細工したアプリケーションをネットワーク上のデバイスで実行できます。2021年第一四半期以降、この脆弱性にはパッチが適用されています。
Fleaの背景情報
Fleaは遅くとも2004年には活動を行っていました。この間、Fleaは戦術、手法、手順(TTP)と標的を変え、発展させてきました。近年では機密情報収集の目的で、政府機関、外交使節、非政府組織(NGO)を対象とした攻撃を中心に活動しています。最近では南北アメリカを攻撃対象としたFleaの攻撃が増えており、この傾向は当該キャンペーンの標的と一致しています。Fleaの目標は、機密情報収集のために標的のネットワークへの持続的なアクセス権を獲得することだと見られています。この攻撃キャンペーンでの外務省をターゲットとしていることは、キャンペーンの背後におそらく地政学的な動機があることを示しています。
Fleaは従来、最初の侵入ベクトルとしてメールを使用していましたが、標的のネットワークへの初期アクセスのために、外部公開アプリケーションやVPNを悪用していたことも報告されています。
2021年12月には、MicrosoftがFleaが利用していたドメインを差し押さえました。Microsoftは、42のドメインが米国のほか28か国で機密情報の収集を目的として企業や組織を標的とした攻撃に使用されていたとして、これらのドメインを差し押さえました。また、2022年11月のLookoutの報告によると、Fleaは中国でのウイグル語のWebサイトやソーシャルメディアを標的とした長期にわたる攻撃キャンペーンにも関連していました。
Fleaは資金力のある大規模なグループだと見られており、その活動が公表されたり、Microsoftが詳細を発表したようなドメインの削除が行われたりしても、Fleaの活動阻止という点では大きな効果は得られていないようです。
新たなバックドアと注目すべき手法
新たなバックドアの使用は、Fleaが長年にわたる活動にもかかわらず、引き続き新しいツールを活発に開発していることを示しています。Fleaは長年の間に多数のカスタムツールを開発してきました。Graphicanと既知のKetricanバックドアの機能の類似性は、攻撃を行ったのが自分たちのグループだと発覚することをあまり気にしていないことを示している可能性があります。
Graphican自体に関して特に注目すべきは、Microsoft Graph APIとOneDriveを悪用してC&Cサーバーを獲得していることです。異なる地域から活動している関連性のないAPTグループであるSwallowtailが同様の手口を使用していたという事実も、注目に値します。1つの手法が1つの攻撃グループによって使用されると、他のグループが後に続くことはよく見られます。したがって、この手口を使用するAPTグループやサイバー犯罪者が増えているかどうか確認することは、意味のあることです。
Fleaは過去の攻撃活動でも外務省を標的としており、これは今回の攻撃対象と一致しています。外務省を標的としていることは注目すべきです。Fleaのツールや手口は継続的に発展していますが、関心対象は近年の活動と類似しているようです。
保護
Symantec Protection Bulletinで保護に関する最新情報をご確認ください。
侵害の痕跡
IOCが悪意のあるもので、シマンテックが入手できるファイルであれば、Symantec Endpoint製品はそのファイルを検知し、ブロックします。
IOC | 説明 |
---|---|
SHA256ファイルハッシュ | |
4b78b1a3c162023f0c14498541cb6ae143fb01d8b50d6aa13ac302a84553e2d5 | Backdoor.Graphican |
a78cc475c1875186dcd1908b55c2eeaf1bcd59dedaff920f262f12a3a9e9bfa8 | Backdoor.Graphican |
02e8ea9a58c13f216bdae478f9f007e20b45217742d0fbe47f66173f1b195ef5 | Backdoor.Graphican |
617589fd7d1ea9a228886d2d17235aeb4a68fabd246d17427e50fb31a9a98bcd | Backdoor.Ketrican |
858818cd739a439ac6795ff2a7c620d4d3f1e5c006913daf89026d3c2732c253 | Backdoor.Ketrican |
fd21a339bf3655fcf55fc8ee165bb386fc3c0b34e61a87eb1aff5d094b1f1476 | Backdoor.Ketrican |
177c4722d873b78b5b2b92b12ae2b4d3b9f76247e67afd18e56d4e0c0063eecf | Backdoor.Ketrican |
8d2af0e2e755ffb2be1ea3eca41eebfcb6341fb440a1b6a02bfc965fe79ad56b | Backdoor.Ketrican |
f98bd4af4bc0e127ae37004c23c9d14aa4723943edb4622777da8c6dcf578286 | Backdoor.Ketrican |
865c18480da73c0c32a5ee5835c1cfd08fa770e5b10bc3fb6f8b7dce1f66cf48 | Backdoor.Ketrican |
d30ace69d406019c78907e4f796e99b9a0a51509b1f1c2e9b9380e534aaf5e30 | Backdoor.Ketrican |
bf4ed3b9a0339ef80a1af557d0f4e031fb4106a04b0f72c85f7f0ff0176ebb64 | EWSTEW |
5600a7f57e79acdf711b106ee1c360fc898ed914e6d1af3c267067c158a41db6 | EWSTEW |
f06692b482d39c432791acabb236f7d21895df6f76e0b83992552ab5f1b43c8d | EWSTEW |
af4a10cbe8c773d6b1cfb34be2455eb023fb1b0d6f0225396920808fefb11523 | EWSTEW |
548ce27996e9309e93bf0bd29c7871977530761b2c20fc7dc3e2c16c025eb7bc | EWSTEW |
9829c86fab4cbccb5168f98dcb076672dc6d069ddb693496b463ad704f31722e | EWSTEW |
18560596e61eae328e75f4696a3d620b95db929bc461e0b29955df06bc114051 | Mimikatz |
f6f57fc82399ef3759dcbc16b7a25343dea0b539332dacdf0ed289cc82e900db | Mimikatz |
df6a740b0589dbd058227d3fcab1f1a847b4aa73feab9a2c157af31d95e0356f | Mimikatz |
c559eb7e2068e39bd26167dd4dca3eea48e51ad0b2c7631f2ed6ffcba01fb819 | Pypykatz |
7d93862c021d56b4920cab5e6cb30a2d5fb21478e7158f104e520cc739a1678d | Pypykatz |
17a63ccd749def0417981c42b0765f7d56e6be3092a1f282b81619ca819f82ef | Pypykatz |
b42f9571d486a8aef5b36d72c1c8fff83f29cac2f9c61aece3ad70537d49b222 | Safetykatz |
bff65d615d1003bd22f17493efd65eb9ffbfe9a63668deebe09879982e5c6aa8 | CVE-2020-1472 |
ed2f501408a7a6e1a854c29c4b0bc5648a6aa8612432df829008931b3e34bf56 | Lazagne |
e7a6997e32ca09e78682fc9152455edaa1f9ea674ec51aecd7707b1bbda37c2f | Pwdump |
07fc745c29db1e2db61089d8d46299078794d7127120d04c07e0a1ea6933a6df | Pwdump |
42379bb392751f6a94d08168835b67986c820490a6867c28a324a807c49eda3b | Pwdump |
a6cad2d0f8dc05246846d2a9618fc93b7d97681331d5826f8353e7c3a3206e86 | Pwdump |
e25cc57793f0226ff31568be1fce1e279d35746016fc086a6f67734d26e305a0 | Pwdump |
617af8e063979fe9ca43479f199cb17c7abeab7bfe904a2baf65708df8461f6d | Pwdump |
dc2423e21752f431ce3ad010ce41f56914e414f5a88fd3169e78d4cc08082f7b | Pwdump |
f653e93adf00cf2145d4bfa00153ae86905fe2c2d3c1f63e8f579e43b7069d51 | Pwdump |
65436d5646c2dbb61607ed466132302f8c87dab82251f9e3f20443d5370b7806 | Hadmad |
44c1c5c92771c0384182f72e9866d5fed4fda896d90c931fe8de363ed81106cf | Hadmad |
7fa350350fc1735a9b6f162923df8d960daffb73d6f5470df3c3317ae237a4e6 | AntswordLoader |
9a94483a4563228cb698173c1991c7cf90726c2c126a3ce74c66ba226040f760 | BehinderWebshell |
f4575af8f42a1830519895a294c98009ffbb44b20baa170a6b5e4a71fd9ba663 | BehinderWebshell |
2da9a09a14c52e3f3d8468af24607602cca13bc579af958be9e918d736418660 | JSPWebshell |
d21797e95b0003d5f1b41a155cced54a45cd22eec3f997e867c11f6173ee7337 | PHPWebshell |
31529b8b86d4b6a99d8f3b5f4b1f1b67f3c713c11b83b71d8df7d963275c5203 | China Chopper |
7d3f6188bfdde612acb17487da1b0b1aaaeb422adc9e13fd7eb61044bac7ae08 | Sharpsecdump |
2b60e49e85b21a439855b5cb43cf799c1fb3cc0860076d52e41d48d88487e6d8 | Sharpsecdump |
819d0b70a905ae5f8bef6c47423964359c2a90a168414f5350328f568e1c7301 | K8Tools |
7aa10e5c59775bfde81d27e63dfca26a1ec38065ddc87fe971c30d2b2b72d978 | EHole |
ネットワークの痕跡 | |
172.104.244[.]187 | |
50.116.3[.]164 | |
www.beltsymd[.]org | |
www.cyclophilit[.]com | |
www.cyprus-villas[.]org | |
www.perusmartcity[.]com | |
www.verisims[.]com |

ウクライナへのサイバースパイ攻撃を続けるShuckworm
シマンテックの調査により、現在進行中の攻撃に使用されているファイルの一部が判明

We encourage you to share your thoughts on your favorite social platform.