Hydrochasma: これまで知られていなかったグループがアジアの医療研究所や海運会社を標的に
攻撃キャンペーンで独自のマルウェアは使用されておらず、オープンソースツールのみを使用していると見られる。
アジアの海運会社や医療研究所が、機密情報の収集が目的と推測されるキャンペーンの標的にされています。この攻撃では一般に公開されているツールと環境寄生型ツールのみが使用されています。
このキャンペーンの背後にいる攻撃者のHydrochasmaは、これまでに特定されたグループとの関連はありませんが、新型コロナウイルス関連の治療やワクチンに関与しそうな産業に関心を抱いているようです。
この活動は、少なくとも2022年10月以降、継続的に行われています。Broadcom Softwareの一事業部であるシマンテックは、このキャンペーンによるデータの流出を確認していませんが、標的と使用されたツールを見れば、このキャンペーンの目的が機密情報の収集であることはほぼ間違いないと思われます。
攻撃チェーン
Hydrochasmaが使用した感染ベクトルは、おそらくフィッシングメールでしょう。マシン上で最初に見られる不審な動きは、被害を受けた組織の母国語でファイル名を付けられたおとり文書です。これはそのファイルがメールに添付されていた可能性を示唆します。
[原語から英語に翻訳されたファイル名] Product Specification-Freight-Company Qualification Information (製品仕様-運送会社資格情報)wps-pdf Export.pdf.exe
履歴書を装った別のおとり文書もあります。
[原語から英語に翻訳されたファイル名] [編集済み] University-Development Engineer(大学開発エンジニア).exe
攻撃者は、1台のマシンで最初のアクセスを行った後、FRP(高速リバースプロキシ)をセットしているのが確認されました。FRPは、NATやファイアウォールの背後にあるローカルサーバーをインターネットに公開するツールです。ここでセットされるのは、Microsoft Edgeの正規の更新ファイルです。
%TEMP%\MicrosoftEdgeUpdate.exe
その後、被害者のマシンで%TEMP%\msedgeupdate.dllという別のファイルが確認されます。しかし、このファイルの正体はMeterpreterで、Metasploitフレームワークの一部であり、リモートアクセスに使用できるツールです。
この被害者のネットワークでは、その後も以下を含む他のさまざまなツールが見つかっています。
- Gogoスキャンツール: 本来はレッドチームが使用するために設計された自動スキャンエンジン。
- プロセスダンプツール(lsass.exe): 攻撃者がドメインパスワードをダンプするために利用できるツール。
- Cobalt Strikeビーコン: コマンドの実行、他のプロセスの注入、現在のプロセスの昇格、他のプロセスへのなりすまし、ファイルのアップロードとダウンロードなどに使用できる市販ツールです。このツールには表向きにはペネトレーションテストツールとしての正当な用途がありますが、常に悪意のあるアクターに利用されています。
- AlliNスキャンツール: ペネトレーションテスト用スキャンツールで、イントラネットへの水平方向の侵入に利用できる。
- Fscan: 一般に公開されているハッキングツールで、オープンポートなどをスキャンすることができる。
- Dogzプロキシツール: 無料のVPNプロキシツール。
この被害者のネットワークには、シェルコードローダーと壊れたポータブル実行可能(PE)ファイルも配備されました。
このキャンペーンでは、ほかにも以下のような戦術、手法、手順(TTP)の使用が観測されています。
- SoftEtherVPN: シマンテックの研究者がこの活動を調査する最初のきっかけとなったのが、このツールの存在です。このツールはオープンソースのクロスプラットフォームVPNソフトウェアで、無料で入手できます。
- Procdump: Microsoft Sysinternalsのツールで、アプリケーションのCPUスパイクを監視したり、クラッシュダンプを生成したりしますが、一般的なプロセスダンプユーティリティとしても使用できます。
- BrowserGhost: 一般に公開されているツールで、インターネットブラウザからパスワードを入手できる。
- Gostプロキシ: トンネリングツール。
- Ntlmrelay: NTLMリレー攻撃では、攻撃者が検証済みの認証リクエストを傍受して、ネットワークサービスにアクセスすることができます。
- タスクスケジューラ: コンピュータ上のタスクを自動化できます。
- Go-strip: Goバイナリのサイズを縮小するために使用されます。
- HackBrowserData: ブラウザのデータを復号化できるオープンソースツール。
Hydrochasmaが配備したこれらのツールは、被害者のマシンへの持続的かつステルス的なアクセスを実現し、特権を昇格させて被害者のネットワーク内で水平展開しようとする姿勢を示しています。
シマンテックの研究者は、被害を受けたマシンからのデータ流出を確認してはいませんが、Hydrochasmaが使用したツールの中には、リモートアクセスが可能なものもあり、データの窃取に利用できる可能性があります。また、標的にされた業界は、この攻撃の動機が情報収集であることを示唆しています。
この攻撃で独自のマルウェアが使用されていないことも注目すべき点です。現地調達できる環境寄生型ツールと、一般に公開されているツールだけを使用することで、攻撃のステルス性を高めることができ、正体の特定も困難になります。この活動を既知の攻撃者と関連付ける証拠を確認できなかったため、シマンテックはこの活動の背後にいる攻撃者に新しいHydrochasmaという名前を付けました。
保護/緩和
Symantec Protection Bulletinで保護に関する最新情報をご確認ください。
侵害の痕跡
IOCが悪意のあるもので、シマンテックが入手できるファイルであれば、Symantec Endpoint製品はそのファイルを検知し、ブロックします。
ファイルの痕跡
SHA256
409f89f4a00e649ccd8ce1a4a08afe03cb5d1c623ab54a80874aebf09a9840e5 – 高速リバースプロキシ
47d328c308c710a7e84bbfb71aa09593e7a82b707fde0fb9356fb7124118dc88 – GoGoスキャンツール
6698a81e993363fab0550855c339d9a20a25d159aaa9c4b91f60bb4a68627132 – ドロッパー
7229bd06cb2a4bbe157d72a3734ba25bc7c08d6644c3747cdc4bcc5776f4b5b9 – プロセスダンプツール(lsass.exe)
72885373e3e8404f1889e479b3d46dd8111280379c4065bfc1e62df093e42aba – 高速リバースプロキシ
72bc8b30df3cdde6c58ef1e8a3eae9e7882d1abe0b7d4810270b5a0cc077bb1a – Cobalt Strikeビーコン
7b410fa2a93ed04a4155df30ffde7d43131c724cdf60815ee354988b31e826f8 – 高速リバースプロキシ
7f0807d40e9417141bf274ef8467a240e20109a489524e62b090bccdb4998bc6 – プロセスダンプツール(lsass.exe)
8c0f0d1acb04693a6bdd456a6fcd37243e502b21d17c8d9256940fc7943b1e9a – Cobalt Strikeビーコン
8e32ea45e1139b459742e676b7b2499810c3716216ba2ec55b77c79495901043 – 高速リバースプロキシ
981e5f7219a2f92a908459529c42747ac5f5a820995f66234716c538b19993eb – GoGoスキャンツール
9ebd789e8ca8b96ed55fc8e95c98a45a61baea3805fd440f50f2bde5ffd7a372 – 高速リバースプロキシ
9f5f7ba7d276f162cc32791bfbaa0199013290a8ac250eb95fd90bc004c3fd36 – Cobalt Strikeビーコン
a0f5966fcc64ce2d10f24e02ae96cdc91590452b9a96b3b1d4a2f66c722eec34 – AllInスキャンツール
cb03b5d517090b20749905a330c55df9eb4d1c6b37b1b31fae1982e32fd10009 – Fscan
d1c4968e7690fd40809491acc8787389de0b7cbc672c235639ae7b4d07d04dd4 – シェルコードローダー
de01492b44372f2e4e38354845e7f86e0be5fb8f5051baafd004ec5c1567039f – Cobalt Strikeビーコン
e378d8b5a35d4ec75cae7524e64c1d605f1511f9630c671321ee46aa7c4d378b – PEファイル
eba22f50eedfec960fac408d9e6add4b0bd91dd5294bee8cff730db53b822841 – ドロッパー
fc4b5f2ee9da1fe105bb1b7768754d48f798bf181cbc53583387578a5ebc7b56 – Dogzプロキシツール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ネットワークの痕跡
IP
39.101.194[.]61 – Cobalt StrikeビーコンのC&C
47.92.138[.]241 – Cobalt StrikeビーコンのC&C
106.14.184[.]148
180.119.234[.]147
ドメイン
alidocs.dingtalk[.]com.wswebpic[.]com – Cobalt StrikeビーコンのC&C
csc.zte[.]com.cn.wswebpic[.]com – Cobalt StrikeビーコンのC&C
taoche[.]cn.wswebpic[.]com – Cobalt StrikeビーコンのC&C
URL
hxxp://47.92.138[.]241:8090/update.exe
hxxp://47.92.138[.]241:8000/agent.exe
hxxp://47.92.138[.]241:8000/update.exe
hxxp://47.92.138[.]241:8000/ff.exe
hxxp://47.92.138[.]241:8000/aa.exe
hxxp://47.92.138[.]241:8000/runas.exe
hxxp://47.92.138[.]241:8090/a.exe
hxxp://47.92.138[.]241:8000/t.exe
hxxp://47.92.138[.]241:8000/po.exe
hxxp://47.92.138[.]241:8080/t.exe
hxxp://47.92.138[.]241:8899/t.exe
hxxp://47.92.138[.]241:8000/logo.png
hxxp://47.92.138[.]241:8080/t.png
hxxp://47.92.138[.]241:8000/frp.exe
We encourage you to share your thoughts on your favorite social platform.