ニュースのアンケートに偽装して拡散している不正な Word ドキュメント

 ASEC 分析チームは対北朝鮮関連の特定人物をターゲットにする不正な Word ドキュメントで確認された Word ドキュメントが、最近 FTP を利用して、ユーザー情報を流出させていることを確認した。確認された Word ドキュメントのファイル名は「CNA[Q].doc」であり、CNA シンガポール放送のインタビューに偽装していた。ドキュメントにはパスワードが設定されており、パスワードもメールに添付されて配布されるものと推定される。

パスワードが設定された Word ドキュメント

確認された Word ドキュメントは、以前と同様に対北朝鮮関連の内容を含んでおり、不正な VBA マクロが含まれている。

Word ドキュメント本文の内容
ドキュメントのプロパティ

ドキュメント閲覧時には、マクロの実行を誘導する画像は確認されていないが、内部に含まれたマクロには以下のようなコードが存在する。これにより、ユーザーがタイピングする際にはマクロの実行を誘導するメッセージウィンドウが生成される。したがって、ユーザーはドキュメント編集のためにコンテンツ有効化をクリックすることになり、ドキュメントに含まれた VBA マクロが実行される。

Word ドキュメントに含まれたマクロコードの一部
生成されるメッセージウィンドウ

VBA マクロには Document_Open() 関数が存在し、不正なマクロが自動で実行される。実行されるマクロコードは従来のものと類似した方法で難読化されており、最終的には %appdata% フォルダーに VBScript である tmp.pip ファイルを生成および実行する。

自動実行される不正な VBA マクロコード

tmp.pip ファイルの実行時、Defender.log、DefenderUpdate.lba、Ahnlab.lnk を生成する。その後 DefenderUpdate.lba の拡張子を bat に変更してファイルを実行する。各ファイルの機能は以下の通りである。

ファイル名機能
DefenderUpdate.lba (DefenderUpdate.bat)Ahnlab.lnk ファイルの実行 (ファイル内部に Ahnlab.lnk パスが存在)
Ahnlab.lnkPowerShell を通して Defender.log を実行
Defender.log「hxxp://okihs.mypressonline[.]com/bb/bb.txt」に存在するスクリプトを実行
生成ファイルおよび機能

Defender.log 実行時に接続する hxxp://okihs.mypressonline[.]com/bb/bb.txt には、過去のブログで確認された ng.txt と類似したスクリプトが存在する。

hxxp://okihs.mypressonline[.]com/bb/bb.txt で確認された追加スクリプト

このスクリプトの主な機能は以下の通りである。

  • ユーザー PC 情報の収集および転送(収集情報は %APPDATA%Ahnlab.hwp に保存し、その後 hxxp://okihs.mypressonline[.]com/bb/post.php に転送)
  • hxxp://okihs.mypressonline[.]com/bb/bb.down から追加ファイルのダウンロード

流出する情報も以前と同様である。

実行コマンド収集情報
GetFolderPath(“Recent”)最近使ったフォルダーのパス
dir $env:ProgramFilesProgramFiles フォルダーの内容
dir “C:\Program Files (x86)C:\Program Files (x86) フォルダーの内容
systeminfoシステム情報
収集情報

bb.txt からダウンロードされる追加スクリプトの bb.down ファイルには、過去に説明した ng.down ファイルとは異なり、FTP を利用してユーザー情報を流出するコードが追加された。追加コードを除いた LNK ファイル(Ahnlab.lnk)の生成、Office セキュリティ設定の変更、キーロガー機能はすべて過去のものと同様に実行される。追加されたコードは以下の通りである。

追加で確認されたコード

bb.down スクリプトの実行時、上の main 関数を実行して「%LOCALAPPDATA%\Google\Chrome\User Data」と「%LOCALAPPDATA%\Microsoft\Edge\User Data」フォルダーの下位に存在するファイルのうち「Local State」が含まれたファイルを読み込み、encrypted_key を APPDATA%\masterkey.txt ファイルに保存する。その後 FTP を使用して masterkey.txt ファイルを jojoa.mypressonline[.]com/kmas.txt にアップロードする。これは、次に収集されるブラウザ関連のファイル内容を復号化するためのものと見られる。

encrypted_key のアップロード後、ブラウザに保存された情報を収集するために以下のファイルを検索して %APPDATA% フォルダーにコピーする。

収集パスローカル保存パス
%LOCALAPPDATA%\Google\Chrome\User Data 内の「Login Data」が含まれたファイル%APPDATA%\LoginData_Chrome[n]
%LOCALAPPDATA%\Google\Chrome\User Data 内の「Login Data For Account」が含まれたファイル%APPDATA%\LoginForAccount_Chrome[n]
%LOCALAPPDATA%\Google\Chrome\User Data 内の「Cookies」が含まれたファイル%APPDATA%\Cookies_Chrome[n]
%LOCALAPPDATA%\Microsoft\Edge\User Data 内の「Login Data」が含まれたファイル%APPDATA%\LoginData_msedge[n]
%LOCALAPPDATA%\Microsoft\Edge\User Data 内の「Login Data For Account」が含まれたファイル%APPDATA%\LoginForAccount_msedge[n]
%LOCALAPPDATA%\Microsoft\Edge\User Data 内の「Cookies」が含まれたファイル%APPDATA%\Cookies_msedge[n]
収集ファイルおよび保存パス

コピーされたファイルはそれぞれ KLoginData、KCookie などのファイル名で攻撃者のサーバーにアップロードする。ファイル別のアップロードアドレスは以下の通りである。

  • LoginData : jojoa.mypressonline[.]com/KLoginData_[Chrome/msedge][n]
  • Login Data For Account : jojoa.mypressonline[.]com/KLoginForAccount_[Chrome/msedge][n]
  • Cookies : jojoa.mypressonline[.]com/KCookie_[Chrome/msedge][n]

また、攻撃者は攻撃に使われた Powershell コマンドの確認を困難にさせるために Powershell コマンドの実行ログが保存される %APPDATA%\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt を削除するコードを追加していた。このように攻撃に使用されるスクリプトは変わり続けているため、ユーザーは特に注意が必要である。

[ファイル検知]
Downloader/DOC.Generic (2022.11.09.00)
Dropper/VBS.Generic (2022.11.16.03)
Downloader/PowerShell.Generic (2022.11.16.03)

[IOC]
59be2b9a3e33057b3d80574764ab0952
89d972f89b336ee07733c72f6f89edc5
8785b8e882eef125dc527736bb1c5704
okihs.mypressonline[.]com
jojoa.mypressonline[.]com

関連 IOC および詳細な解析情報は、AhnLab の次世代脅威インテリジェンスプラットフォーム「AhnLab TIP」サブスクリプションサービスを通して確認できる。

5 1 vote
評価する
Subscribe
Notify of
guest

2 コメント
Inline Feedbacks
View all comments
trackback

[…] 最終的に実行されるマルウェアのタイプはニュースのアンケートに偽装して拡散している不正な Word ドキュメントで確認されたタイプと一致し、ブラウザに保存された情報を収集する。 […]

trackback

[…] 本文で解析したアレアハングルドキュメントには大きく分けて2種類のタイプがあり、外部 URL に接続するタイプと追加のスクリプトファイルを作成するタイプが確認された。[タイプ2]の場合、過去ブログ[1] で確認されたマルウェアと動作方式が類似しており、同じ FTP サーバーの Password を使用することから、同じ製作者と推定される。 […]