ASEC 分析チームでは、ASEC 自動解析システム RAPIT を活用し、既知のマルウェアに対する分類および対応を進めている。本記事では、2021年11月22日(月)から11月28日(日)までの一週間で収集されたマルウェアの統計を整理する。
大分類の上ではダウンローダーが31.7%と1位を占めており、その次にインフォスティーラーが23.7%、コインマイナーが22.0%、RAT(Remote Administration Tool)マルウェアが21.5%、ランサムウェアが0.8%、バンキング型マルウェアが0.2%と集計された。

Top 1 – BeamWinHTTP
30.9%で先週に引き続き1位を占めた BeamWinHTTP は、ダウンローダーマルウェアである。PUP インストールプログラムに偽装したマルウェアを通して配布されるが、BeamWinHTTP が実行されると PUP マルウェアである Garbage Cleaner をインストールし、同時に追加マルウェアをダウンロードしてインストールすることができる。
https://asec.ahnlab.com/jp/20924/
最近では、ソフトウェアの Crack ダウンロードを装って配布される Dropper 型マルウェアによる配布数が大多数である。ASEC 分析チームでは、このようなマルウェアを「MulDrop」という検知名で対応している。このマルウェアについての情報は下記のブログを参照してほしい。
https://asec.ahnlab.com/jp/26235/
以下は、確認された C&C サーバーアドレスである。
- hxxp://postbackstat[.]biz
Top 2 – Glupteba
22.0%で2位を記録した Glupteba は、Golang で開発されたマルウェアである。多数の追加モジュールをダウンロードし、複数の機能を持っているが、実質的には XMR (モネロ) CoinMiner をインストールする、CoinMiner マルウェアである。
Glupteba は、実行すると UAC Bypass を経て TrustedInstaller の権限を利用してシステム権限を取得する。そして、C:Windowsrsscsrss.exe の名前で正常なプロセスに偽装し、システムに常駐する。その後、追加モジュールをダウンロードするが、その対象にはプロセスおよびファイルを非表示にするためのルートキットドライバがあり、最終的にインストールされるものとしては、XMR CoinMiner および SMB の脆弱性を利用した伝播のための Eternal Blue パッケージがある。
現在確認されている Glupteba の大半は、PUP を通してダウンロードされる方式で拡がっている。PUP を通して拡散しているにもかかわらず、過去のブログで述べた MalPe パッカーのアウトラインを持つという点が特徴である。
MalPe パック方式のアウトラインを持つマルウェアは、ほとんどが Exploit Kit によって配布されるが、過去の Vidar インフォスティーラーの事例のように PUP を通してダウンロードされたり、正常なプログラムに偽装して拡したりするマルウェアからも同様に MalPe パック方式のアウトラインが確認されている。
確認されている C&C サーバーのアドレスは、以下の通りである。
[C&C サーバーアドレス]
- hxxps://trumops[.]com
- hxxps://retoti[.]com
Top 3 – RedLine
RedLine マルウェアは19.3%で3位を記録した。RedLine マルウェアは Web ブラウザ、FTP クライアント、暗号通貨ウォレット、PC 設定等の様々な情報を窃取し、C&C サーバーから命令を受け取って追加のマルウェアをダウンロードすることがある。BeamWinHTTP と同じく、ソフトウェアの Crack ダウンロードを装って配布されるケースが多い。
https://asec.ahnlab.com/ko/18037/
以下は、確認された RedLine の C&C サーバードメインである。
- 51.68.142[.]233:31156
- 95.181.152[.]12:44159
- 194.58.69[.]100:37026
- 65.108.20[.]184:13650
- molerreneta[.]xyz
- nariviqusir[.]xyz
- 45.67.228[.]227:58696
Top 4 – Formbook
Formbook はインフォスティーラー型マルウェアとして7.3%を占めており、4位に名が上がった。
https://asec.ahnlab.com/ko/20812/
他のインフォスティーラー型マルウェアと同様に、大半はスパムメールを通して配布され、配布ファイル名も類似している。
- vbc.exe
- winlogon.exe
- 見積要請.exe
- ORDER K0-9110.exe
- invoice copy.pdf.exe
- SEOCHANG INDUSTRY.exe
- ITEMS{G7015-G7018-G7020-G7025}.exe
- Picture for ORDER AFF21-19810,pdf.exe
Formbook マルウェアは現在実行中の正常なプロセスである explorer.exe および system32 のパスにあるもう一つの正常なプロセスにインジェクションを行うことにより、悪意のある行為が正常なプロセスによって実行される。Web ブラウザのユーザーアカウント情報以外にも、キーロガー、Clipboard Grabbing、Web ブラウザの Form Grabbing 等、様々な情報を窃取する場合がある。
https://asec.ahnlab.com/ko/20373/
以下は、確認された Formbook の C&C サーバーアドレスである。
- hxxp://www.saftcos[.]com/cfb2/
- hxxp://www.bitrice23[.]com/bcwg/
- hxxp://www.mcabyv[.]xyz/l3ld/
- hxxp://www.easybeasts[.]com/mub6/
- hxxp://www.busy-clicks[.]com/e8ia/
- hxxp://www.bitrice23[.]com/bcwg/
- hxxp://www.bfcmtld[.]com/hf9j/
- hxxp://www.abros88[.]com/46uq/
Top 5 – AgentTesla
AgentTesla は5.6%で5位になっている。AgentTesla は Web ブラウザ、メールおよび FTP クライアント等に保存されたユーザー情報を流出させるインフォスティーラー型マルウェアである。
https://asec.ahnlab.com/jp/16732/
収集した情報を流出させる際にはメールを使用しており、最近のサンプルのメールアドレスおよびアカウントは以下の通りである。
- mail.nktech.com[.]sg (103.52.59[.]50)
sender : admin@nktech.com[.]sg
receiver : admin@nktech.com[.]sg
user : admin@nktech.com[.]sg
pw : Nk***@64 - mail.incolbop[.]com (178.33.113.220)
sender : info@incolbo[.]com
receiver : info@incolbo[.]com
user : info@incolbo[.]com
pw : Alt***@2121# - mail.framafilms[.]com (185.220.245[.]14)
sender : framafilmsint@framafilms[.]com
receiver : framafilmsint@framafilms[.]com
user : framafilmsint@framafilms[.]com
pw : lis***
大半が送り状(Invoice)、船積書類(Shipment Document)、購入注文書(P.O.– Purchase Order)等に偽装したスパムメールを通して配布されるため、ファイル名にも関連した単語や文章が使用される。拡張子の場合は pdf、xlsx のようなドキュメントファイルや .dwg、すなわち Auto CAD 図面ファイルに偽装したものも多数存在する。
- microcomputer Official Order.exe
- BESTELLUNG AG56261190.exe,pdf
- P0_636732672772_RFQ.exe
- ST#00321.exe
- 00983567832021_pdf.exe
- CUsersAdam SmithDesktopNew order.exe Download Zip
- Freight Charges.exe
- documentos_fedex.pdf_________________________________________.exe
- NEW PURCHASE ORDER,pdf.exe
関連 IOC および詳細な解析情報は、AhnLab の次世代脅威インテリジェンスプラットフォーム「AhnLab TIP」サブスクリプションサービスを通して確認できる。
Categories:総計