Windows ヘルプファイル(*.chm)によって拡散している AsyncRAT

最近マルウェアの配布形態が多様に変化している。その中でも Windows ヘルプファイル(*.chm)を利用したマルウェアが昨年から増加しており、ASEC ブログでも以下のように何度も紹介してきた。

最近では AsyncRAT マルウェアが chm を利用して拡散していることを確認した。全体的な動作プロセスは[図1]のようになり、各プロセスについては以下で説明する。

[図1] 全体の動作プロセス

まず、chm ファイルを実行すると、過去に紹介したタイプとは異なり、空いている画面にヘルプウィンドウが生成される。

[図2] chm 実行画面

この時ユーザーに気づかれずに実行される不正なスクリプトの内容は[図3]のようになり、過去のタイプと比べると簡単な形態になっていることが分かる。このスクリプトは mshta を利用して「hxxps://2023foco.com[.]br/plmckv.hta」アドレスに存在する不正なコマンドを実行する。

[図3] chm 内の不正なスクリプト
[図4] プロセスツリー

このアドレスには不正な VBScript が存在し、コマンドの一部は[図5]のようになる。不正な VBScript は検知を回避するため、文字列が壊れた状態になっており、PowerShell コマンドを実行する機能を担っている。

[図5] 不正な VBScript

実行される PowerShell コマンドは2つであり、以下の URL からそれぞれ vbs および hta ファイルをダウンロードして実行する。

  • ダウンロード URL
    hxxp://2023foco.com[.]br/vvvvv.txt (C:\ProgramData\v.vbs)
    hxxps://2023foco.com[.]br/serverhta.hta (C:\ProgramData\v.hta

1. v.vbs

まず、v.vbs ファイルは[図6]のように分かりにくい形で難読化されていた。

[図6] v.vbs コードの一部

難読化を解除すると、PowerShell コマンドを確認することができ、PowerShell コマンドはスクリプト内にエンコードされた状態で存在する .NET DLL をロードする。この DLL は Loader ファイルで引数を伝達する URL から不正なデータを受け取り、メモリ上でロードする。

[図7] 難読化を解除したコマンドの一部
[図8] DLL ロードコマンド

ロードされた DLL はリバースされた不正な URL を引数として受け取り、この URL から追加データをダウンロードした後、「C:\\Windows\\Microsoft.NET\\Framework\\v4.0.30319\\RegAsm.exe」プロセスにロードして実行する。

  • ダウンロード URL
    hxxps://2023foco.com[.]br/dcreverso.txt
[図9] Loader

Loader によってダウンロードされ、実行されたデータが実際に不正な振る舞いを行っており、GitHub に公開されたオープンソース RAT マルウェアの AsyncRAT である。このマルウェアは C2 から攻撃者のコマンドを受け取り、様々な不正な振る舞いを行うことができ、基本的に Anti-VM、キーロガー、遠隔シェルなどの機能が存在する。追加で、C2 および port などの不正な振る舞いに必要な文字列をすべて暗号化した形態で持っており、[図10]のように復号化して使用する。

  • C2
    51.79.116[.]37:8848
[図10] AsyncRAT

2. v.hta

v.hta は追加コマンドの実行およびスタートアッププログラムの生成を行う。まず、最初の機能である追加コマンドの実行は、PowerShell コマンドを通して以下の URL から受け取る。

  • ダウンロード URL
    hxxps://2023foco.com[.]br/2.txt
[図11] v.hta コードの一部(追加コマンドの実行)

追加コマンドは[図12]のような PowerShell コマンドで、2つの URL からそれぞれのデータを受け取った後、一つのデータを実行する機能を担う。この時、引数として「C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell_ise.exe」パスと残りの一つのデータを受け取る。現在、最初の URL への接続が不可能であり、正確なプロセスの確認ができないが、受け取ったデータは Loader であると推定できる。Loader を通して引数で伝達された正常なプロセスに他のデータがインジェクションされて実行されるものと推定され、この方式はビヘイビア検知を回避するためにマルウェアがよく使用する方式である。

  • ダウンロード URL
    hxxps://2023foco.com[.]br/printa.txt (Infostealer)
    hxxps://2023foco.com[.]br/runpe.jpg (Loader と推定)
[図12] 追加コマンド

インジェクションされて実行されると推定されるデータは情報流出型マルウェアであると確認された。このマルウェアには、ユーザー PC 画面をキャプチャし、[図13]のように SMTP を通して攻撃者に送信する機能が存在する。

[図13] スクリーンショットの送信

v.hta の2番目の機能として、スタートアッププログラムの生成がある。以下のパスに LNK を生成し、LNK ファイルは v.vbs ファイルを実行するように設定する。追加で、ユーザーに疑われないようにするためにショートカットアイコンに正常なファイル(C:\Program Files (x86)\Internet Explorer\iexplore.exe)のアイコンを使用している。

  • LNK ファイル生成パス
    %AppData%\Microsoft\Windows\Start Menu\Programs\Startup\Viual Frontal Hotel.lnk
[図14] v.hta コードの一部(スタートアッププログラムの生成)
[図15] 生成された LNK ファイルのプロパティ

最近 CHM などの様々な形態でマルウェアが配布されており、大半のマルウェア振る舞い検知を回避するために不正なデータをロードする過程で正常なプロセスを利用している。また、FileLess 形式でマルウェアを実行することで、ユーザーがどのようなタイプのマルウェアが実行されたのか把握するのが困難なようにしている。ユーザーは出どころが不明なファイルを閲覧しないようにしなければならず、定期的な PC のチェックが必要である。

[ファイル検知]
Trojan/Win.Generic.C5303722 (2022.11.12.01)
Malware/Win32.RL_Generic.C4363035 (2021.03.06.01)
Trojan/Win.Agent.C4526491 (2021.06.30.03)
Downloader/CHM.Generic (2023.02.02.00)
Downloader/HTML.Generic (2023.02.02.00)
Downloader/VBS.Generic (2023.02.02.00)

[IOC]
ea64cc5749f48f610074636426fdfb4c
b810d06b6ead297da6d145fca80c80b2
ac64e8e7eb01755cc363167dd7653d53
824584841251baa953b21feb5f516bed
407b0b88187916dc2e38c8d796c10804
d5dcb2348a9c414dbd980d7e3df63fe8
c45f6c4e3222c4308c80c945fb3ac4dc
hxxps://2023foco.com[.]br/plmckv.hta
hxxp://2023foco.com[.]br/vvvvv.txt
hxxps://2023foco.com[.]br/serverhta.hta
hxxps://2023foco.com[.]br/dcreverso.txt
hxxps://2023foco.com[.]br/2.txt
hxxps://2023foco.com[.]br/printa.txt
hxxps://2023foco.com[.]br/runpe.jpg
51.79.116[.]37:8848

関連 IOC および詳細な解析情報は、AhnLab の次世代脅威インテリジェンスプラットフォーム「AhnLab TIP」サブスクリプションサービスを通して確認できる。

0 0 votes
評価する
Subscribe
Notify of
guest

1 コメント
Inline Feedbacks
View all comments
trackback

[…] 拡張子によって配布される AsyncRAT に関する内容を掲載したことがある。[1] このようなタイプの AsyncRAT マルウェアが、最近 WSF […]