ASEC
  • マルウェアの情報
  • AhnLab 検知
  • 総計
  • 対応ガイド
  • AhnLab
Posted By ATCP , 2021년 12월 29일

「Merry Christmas!」Excel ファイルと共に配布される Dridex マルウェア

ASEC 分析チームは、クリスマスシーズンを利用して Dridex マルウェアのダウンローダーとして動作する Excel ファイルが拡散している状況を確認した。Dridex マルウェアが Excel ファイルのマクロを利用して配布されているといった内容は ASEC ブログを通じて何度も紹介したことがある。(本文下部リンク参照)

Dridex マルウェアはバンキング関連のユーザー情報収集、および攻撃者の命令を受けて不正な振る舞いを実行できるバンキングマルウェアであり、主にスパムメールによって配布され、ローダーを経て実質的なメインモジュールをダウンロードすることで不正な振る舞いを実行する。

今回確認された Dridex マルウェアの配布方式は、以下のような流れと特徴を持っている。

  • 不特定多数の一般ユーザーをターゲットにフィッシングメールが送信される
  • アンチウイルスソフトの検知を回避する目的でドキュメントを暗号化設定、ドキュメントのパスワードはメール本文に存在
  • ドキュメントのマクロを有効化すると「Merry X-MAS!」「Merry Christmas!」のようなメッセージがポップアップウィンドウで表示される
  • Excel Cell Formula 方式を利用して VBS スクリプトを生成および実行
  • Dridex マルウェアのダウンロードおよび実行

まず、フィッシングメールの本文は「クリスマスに際し、全職員にボーナスが支給されるという内容」から、「契約が終了したという解雇通知内容」まで、比較的変化に富んでいることがわかる。

図1) Dridex ダウンローダー Excel ファイルを拡散するフィッシングメール

添付されている Excel ファイルをダウンロードしてから開くと、メール本文の内容と同様に「クリスマスボーナス」に関する内容が存在するが、一般的に Excel マクロのマルウェアに利用するシートの非表示と Cell Formula 方式を利用していることが分かる。

また、この Excel ファイルは「契約解雇」の内容を記述した電子メールの添付ファイルに存在するファイルだが、ファイル名が TerminationList.xls(翻訳:雇用終了リスト.xls)となっているのに反して、その内容には「クリスマスボーナス」の内容が含まれている。このような特徴から推察するに、一貫性なく様々な内容で不特定多数に配布しているものと推定される。

図2) Excel 添付ファイルの実行画面
図3) Auto_Open マクロ (Macro1:非表示シート)

Excel ファイルの「名前の管理」ツールによって、Auto_Open マクロは非表示になっている「Macro1」シートと「Sheet1」シートの値に基づいてマクロコードが動作することを推測できる。該当する「Macro1」シートの V 列を確認したところ、以下の図4)のように Cell Formula を利用して作成されたマクロコードが存在する。また、「Sheet1」には10進数データが保存されているが、このデータは文字形式に変形して組み合わせられる。以下は「Sheet1」シートの BH 列163~4975行までの悪用されるデータの組み合わせに用いることを示す数式である。

=FOR.CELL("" & "" & "" & "" & CHAR(111) & "" & "" & "wj" & "" & "" & "" & CHAR(72) & "" & "" & "" & "KXZ" & "mV",Sheet1!BH163:BH4975, TRUE)
図4) 非表示の「Sheet1」に羅列された10進数データ
図5) 非表示の Macro1 シートで確認できる Cell Formula マクロコード
=ALERT("" & "" & "Mer" & "ry" & "" & "" & "" & "" & "" & "" & "" & " C" & "" & "hri" & "st" & "" & CHAR(109) & "" & "" & "as" & "" & CHAR(33))
図6) ALERT 数式により発生するポップアップウィンドウ

特定のセルに存在する ALERT 数式により「Merry Christmas!」メッセージのポップアップウィンドウが発生し、続いて C:\ProgramData\ サブパスに VBS ファイルが生成される。図7は一部数式の値を示している。wscript.exe というキーワードが確認できるが、これは VBS ファイルを実行するときに使用されることがわかる。図8、9に示した VBS コードの内部には Windows の正常なユーティリティ WMIC を利用してローカルにある不正なファイルを実行するものと、Dridex をダウンロードできる URL が比較的平易な難読化によって作成されている。

図7) 「名前の管理」ツールで確認できる「数式」と「値」
図8) C:\ProgramData サブパスに生成された VBS ファイル
図9) VBS ファイルにおいて確認できる Dridex ダウンロード URL

このファイルから確保された URL は接続が無効になっているため現在はマルウェアをダウンロードできないが、接続が有効な状態の類似した形式の URL から確保した dll ファイルは Dridex マルウェアであると確認された。

無分別にフィッシングメールが拡散している状況が確認されたため、ユーザーは信頼できる送信者からメールを受信したとしても、メール内の添付ファイルを実行しないようにしなければならない。また、使用しているアンチウイルスソフトを常に最新バージョンにアップデートして使用できるような注意が必要とされる。

AhnLab V3 では、本文で紹介したマルウェアに対して以下のように検知している。

[ファイル検知]

  • Downloader/XLS.Generic
  • Trojan/Win.Dridex

[IOC 情報]

  • 7acf260802f3a3706e9fa7b7cfd04442 (XLS)
  • 6c4f9a92b1d3371a08dba5ab6e411dbc (XLS)
  • 0787dd3e8b45aca3966cc9c05bd4cd48 (XLS)
  • f6c1c00a86bc0fb6624b3c30c40d0e27 (Dridex)
  • hxxps://cdn.discordapp[.]com/attachments/922230029876871191/922476091036282900/hADmBTOIOvchristmasnigga.bin
  • hxxps://cdn.discordapp[.]com/attachments/922230029876871191/922475884680720415/jsYdUxKchristmasnigga.bin
  • hxxps://cdn.discordapp[.]com/attachments/922230029876871191/922474883370348564/PkoNSuchristmasnigga.bin

[Excel で配布された過去の Dridex マルウェアに関するブログ]

https://asec.ahnlab.com/jp/25408/

https://asec.ahnlab.com/jp/21849/

関連 IOC および詳細な解析情報は、AhnLab の次世代脅威インテリジェンスプラットフォーム「AhnLab TIP」サブスクリプションサービスを通して確認できる。

Categories: マルウェアの情報

Tagged as: DRIDEX, MalDoc, malware

V3 ネットワークの検知機能による Log4j 脆弱性(CVE-2021-44228)の検知
対北朝鮮関連のアレアハングルドキュメント(HWP)が拡散中

Archives

  • Facebook
  • RSS Feed
follow us in feedly
 

Loading Comments...