マルウェア感染時、単純な駆除にとどめてはいけない理由

2022年1月、韓国国内の製造業分野で有数の企業において、内部システムの多数が Darkside ランサムウェアに感染する被害が発生した。

AD グループポリシーを利用して Darkside ランサムウェアが配布されたことが確認されたため、DC サーバーにフォレンジックを試みたものの、仮想環境で運用中であった DC サーバーの仮想環境運用システム自体が破損しており、DC サーバーを確保することができなかった。代わりに、Darkside ランサムウェアに感染した後、過去のバックアップを活用して復旧されたシステムのうち WebLogic サーバー2台が同時期に WebShell に感染していることが確認された。したがって Darkside ランサムウェアの感染原因が WebShell かどうかを把握するため、フォレンジックを行った。

過去のスナップショットにより復旧した WAS1、WAS2 サーバーを分析した結果、発見された WebShell と Darkside ランサムウェアにおける関連性は確認されなかった。しかし、2019年4月頃から Miner への感染が始まり、2022年2月頃までに(分析当時)様々なマルウェアに感染した履歴と侵害の痕跡が発見された。

このようなマルウェアの感染に対し、被害を受けた企業は認知していたものの、それらのマルウェアがどのように流入したか原因を把握せずに、マルウェアの治療により対応してきたものと見られる。

感染したマルウェアが深刻だとは思われない種類のマルウェアであっても、このようにして流出した制御権および内部システムの情報が攻撃者間で取引される恐れがあり、以後深刻な被害をもたらす攻撃に利用される可能性がある。したがって、マルウェアを検知した場合、単純な治療や削除にとどめるべきではない。感染システムの詳細な解析によってマルウェアの感染および侵害原因を特定し、把握した問題点を解決することで、侵害の再発および類似した手法による攻撃を防ぐことができる。

侵害内容

被害を受けた企業の WAS1 と WAS2 で確認された侵害の痕跡は、以下の通りである。

WAS1 は2019年度に CoinMiner に感染しており、その後 Cobalt Strike、WebShell、情報流出型マルウェアなど様々なタイプのマルウェアに感染していた。様々な攻撃者により、ここ2~3年間で侵害が持続的に行われていたものと見られる。WAS2 では北朝鮮のハッカーにより製作されたものと推定されるマルウェアが発見され、WAS2 も APT 攻撃が行われていたと推定できる。それ以外にも2021年4月22日に様々な侵害の痕跡が発見されたが、被害を受けた企業は当時、ペネトレーションテストを受けたと回答した。

最初のアクセス

WAS1 は2019年4月30日に CoinMiner に感染した。CoinMiner は146.196.83.217からダウンロードされたが、Tencent Security ブログ(中国語で提供)によれば、この IP は RunMiner と命名された Miner と関連する IP であり、この Miner は WebLog Deserialization 脆弱性である CVE-2017-10271 を利用して配布されていることが確認された。

WAS2 の最初の侵害の痕跡は2020年4月29日であり、WebShell の流入を試みた痕跡が確認された。WAS1 と WAS2 は WebLogic 12.1.3 バージョンであり、上記で取り上げた CVE-2017-10271 脆弱性が存在するバージョンである。WAS1 と WAS2 の WebLogic 脆弱性により最初に侵害を受けた可能性が高い。

アカウントの獲得

WAS1 システムでは2020年10月22日、共有フォルダーにおいて辞書攻撃(Dictionary Attack)機能が含まれたハッキングツールと lsass.exe プロセスのダンプファイルである lsass.dmp ファイルが 1.rar ファイルに圧縮された状態で発見された。攻撃者は辞書攻撃の実行および lsass.exe プロセスのダンプによりパスワードを窃取したものと見られる。

攻撃者が確保した lsass.dmp により、以下のように drmftp、Administrator アカウントの平文パスワードと NTLM Hash 等を取得することができる。

図2. 攻撃者が窃取した lsass.dmp から抽出したアカウント情報(ID、平文 PW、NTLM Hash)

さらに、被害を受けた企業の管理者アカウント(Administrator)は以下のように脆弱な状況で管理されていた。

  • Administrator アカウントのパスワードは、生成後一度も変更されていなかった。
  • Administrator アカウントは類推しやすいパスワードを使用していた。
  • WAS1 と WAS2 の Administrator アカウントのパスワードは同じであると見られ、ほとんどのサーバーの管理者アカウントを同じように設定して使用している可能性がある。

Reverse RDP 接続

攻撃者は管理者級のアカウントを確保した後、組織内部のシステムに Lcx.exe を利用して Reverse RDP 方式で接続し、直接制御することもあった。

Lcx.exe はオープンソースプログラムで、ファイアウォールを回避して外部の攻撃者と内部のシステムをつなぐ時に使用するトンネリングツールである。Lcx.exe の RDP 通信プロセスは以下の通りである。

図3. Lcx.exe を利用した RDP 通信プロセス

WAS1 で Lcx.exe が生成された痕跡および実行された履歴と、イベントログ(Event ID:4624)に接続する IP が 127.0.0.1 と記録されていることが確認された。トンネリングの資格証明に使用されたアカウントはローカル Administrator と test アカウントであり、どちらも管理者アカウントである。test アカウントの場合はイベント発生直前に新しく生成されたアカウントで、攻撃者が任意で生成したものと推定される。残念ながら、リモートアクセスに使用された外部攻撃者の IP は確認できなかった。

図4. トンネリング RDP 接続イベントログ – Event ID:4624

攻撃に使用されたツール

被害を受けたシステムでは、スキャンツール、プロキシおよびポートフォワーディングツール、WebShell、バックドアマルウェア等が発見された。

攻撃者は、内部侵入のために情報収集、外部と接続するためのポートフォワーディング、持続性のためのバックドアのインストール等、様々なツールを使用していた。システムにおいて発見されたツールは以下の通りである。

表1. 攻撃に使用されたツール

攻撃者は、アンチウイルスのセキュリティ製品を回避するため、比較的検知が難しいオープンソースプログラムを攻撃ツールとして使用していた。AhnLab では、被害を受けたシステムから発見されたマルウェアと攻撃ツールを以下のように検知している。

[ファイル検知]

  • Unwanted/Win32.NSSM 
  • Unwanted/Win32.BitCoinMiner 
  • Unwanted/Win32.BitCoinMiner 
  • Dropper/Win.Agent 
  • Dropper/Win32.Agent 
  • Dropper/Win.Agent 
  • HackTool/Win.Fscan 
  • HackTool/Win.Fscan 
  • HackTool/Win.Fscan 
  • HackTool/Win.NbtScan
  • Malware/Gen.Reputation 
  • HackTool/Win.AliveScan
  • Exploit/Win.Scanner
  • HackTool/Win.LCX 
  • HackTool/Win.Stowaway 
  • HackTool/Win.NPS 
  • HackTool/Win.Frp 
  • HackTool/Win.Frp 
  • Malware/Win64.Generic 
  • Patched/Win.Loader
  • HackTool/Win.ExploitScanner

[ファイル MD5]

  • 1136efb1a46d1f2d508162387f30dc4d
  • ae00198dfa0ef3a7e5fea8dd06a8d8b8
  • f2f94708cef791d9664d2e4fa20ff520
  • 0dabd600cea6dcf3c049a667b67b4482
  • 99b0638f134a0d607edb8dbab01d3f95
  • 763f2cae2072647d61d11047c8aaaf09
  • e636a07bb8d8fbfb1cab5557fdc217aa
  • 0f7baf15408a49895439aa273ee7f867
  • 7650484a85247bc922de760a6a335a76
  • 62eada472d6d2d7606ba322c8b7f9153
  • f01a9a2d1e31332ed36c1a4d2839f412
  • f4a992b87d70c622eef107a09d712e9e
  • d221d51f4599ae051709b5cf5c45af10
  • fb6bf74c6c1f2482e914816d6e97ce09
  • 4b8fbfc68b9969549f050c0e8366a10d
  • 716979a28125fa65903e77dc5b399383
  • 88a5ebccf60464764d0fe015d71bf330
  • d862186f24e644b02aa97d98695c73d8
  • 114f26e7b46d0f4c4a202353c41ce366
  • 0b877ea03db28b275dd535f16dd78239
  • fe12b5008334ad718008307e1a0750f7

[IP/URL]

  • 198.13.53.81
  • 180.235.137.14
  • 185.239.226.133
  • 159.233.41.219

関連 IOC および詳細な解析情報は、AhnLab の次世代脅威インテリジェンスプラットフォーム「AhnLab TIP」サブスクリプションサービスを通して確認できる。

5 1 vote
評価する
guest
0 コメント
Inline Feedbacks
View all comments