OneNote で拡散中の Emotet マルウェア

最近 AhnLab Security Emergency response Center(ASEC)は、Emotet マルウェアが OneNote を通して拡散していることを確認した。スピアフィッシングをベースとして始まる以下のような電子メールを通して、不正なスクリプトファイル(JS ファイル)が含まれた OneNote の閲覧を誘導する。

[図1] 不正な OneNote 添付ファイルが含まれたフィッシングメール

OneNote を実行すると、ドキュメント閲覧のためにクラウドに接続するボタンのクリックを誘導し、Next ボタンには output1.js 名の不正なスクリプトが挿入されていた。

[図2] 不正なスクリプトファイルの実行を誘導する OneNote

実行された output1.js ファイルは、以下のように文字列置換方式で難読化されており、最終的に実行されたスクリプトファイルは、指定された C2 に接続して Emotet マルウェアをダウンロードする。

[図3] 難読化されたスクリプトファイルの一部

ダウンロードされた Emotet マルウェアは regsvr32.exe を通して実行される。最近 OneNote を悪用したマルウェアの配布が頻繁に確認されているため、出どころがはっきりしない電子メールや OneNote の閲覧は特に注意する必要がある。

[検知]

  • Malware/Win.Generic.C5398625 (2023.03.22.02)
  • Downloader/JS.Agent (2023.03.24.00)
  • Dropper/MSOffice.Generic (2023.03.24.00)

[IOC]

MD5

  • b1a10568aa1e4a47ad2aa35788edc0af
  • ad0358aa96105ca02607a7605f3a1e80
  • 08d40c504500c324b683773b1c6189d9
  • 89457cb5c8b296b5fb9a39218b485e1a
  • 6c442d3235f3e60f7a9ea3efca0289ab
  • 32ec97bbc9826ee88697362023ba68ed
  • c3d33ce14a48096e1cd5ce43fa4e307e
  • 27f882a2b795abfae8f33440afcd3ad4
  • 50150db8010ddc87150cb8445f45d270

C2

  • hxxp://www.garrett[.]kz/faq/iSPVXBmuu3nUma5wkdy/
  • hxxp://sdspush.beget[.]tech/connectors/GDSeP6kcWtck20hVy/
  • hxxp://www.agropuno.gob[.]pe/wp-content/f9I32dWeuQcbpRt19mZ7/
  • hxxp://sipo[.]ru/images/aCyHhlS8n0bXBg4BU/
  • hxxp://meteo[.]camera/11/VkU/

関連 IOC および詳細な解析情報は、AhnLab の次世代脅威インテリジェンスプラットフォーム「AhnLab TIP」サブスクリプションサービスを通して確認できる。

Categories:マルウェアの情報

Tagged as:

0 0 votes
評価する
Subscribe
Notify of
guest

0 コメント
Inline Feedbacks
View all comments