エントリーシートに偽装したマルウェアが拡散中

AhnLab Security Emergency response Center (ASEC)では、エントリーシートに偽装したマルウェアの配布が続いていることを確認した。このマルウェアには当社製品名のプロセス(V3Lite.exe)を始めとして、様々なアンチウイルスプロセスが存在するかどうかを確認する機能が存在し、韓国国内の求人・求職サイトで類似した不正な URL を通じて配布されている。確認されたダウンロード URL は以下の通りである。

  • hxxps://manage.albamon[.]info/download/20230201good001/%EC<省略>_%EC%9E%85%EC%82%AC%EC%A7%80%EC%9B%90%EC%84%9C.hwp.scr
  • hxxps://manage.albamon[.]live/23_05_15_05/%EC%<省略>_%EC%9E%85%EC%82%AC%EC%A7%80%EC%9B%90%EC%84%9C.hwp.scr
  • hxxps://manage.albamon[.]live/23_05_22_Fighting_ok/%EC<省略>_%EC%9E%85%EC%82%AC%EC%A7%80%EC%9B%90%EC%84%9C.hwp.scr
図1. ダウンロードファイル

上記 URL を通じてダウンロードされる不正なファイルは、スクリーンセーバー(.scr)の拡張子およびアレアハングルドキュメント(.hwp)のアイコンをしている。ファイルを実行すると、[図3]のように内部の RCDATA に存在する圧縮ファイルデータが %Public%\[6桁のランダムな文字列].zip で保存される。

図2. イム**_エントリーシート.hwp.scr のプロパティ
図3. RCDATA に存在するデータ
図4. 圧縮ファイル

その後、%Public%\Documents\Defender\[6桁のランダムな文字列] フォルダーに上記ファイルを解凍し、追加ファイルを生成する。wechatweb.exe の場合、ファイル名がランダムな6桁の文字列で生成され、生成されたファイルは以下の通りである。

図5. 生成されたファイル
ファイル名 機能
lim_b_n.hwp 正常なアレアハングルファイル
cmcs21.dll yga.txt のデコードおよび実行
wechatweb.exe ([6桁のランダムな文字列].exe) cmcs21.dll のロード
yga.txt エンコードされた不正なデータ
表1. 各ファイル別機能

その後、%Public%\Music\[6桁のランダムな文字列] フォルダーを生成し、InternetShortcut ファイルを生成して、事前に生成した正常なアレアハングルファイルと wechatweb.exe([6桁のランダムな文字列].exe)が実行されるようにする。このショートカットファイルは実行後、削除される。

図6. アレアハングルドキュメント実行ショートカットファイル
図7. Exe ファイル実行ショートカットファイル

[図6]のショートカットファイルを通じて実行されたアレアハングルドキュメントは、以下のようにエントリーシート様式をしている正常なドキュメントである。

図8. 正常なアレアハングルドキュメント

[図7]のショートカットファイルを通じて実行された wechatweb.exe([6桁のランダムな文字列].exe)は、同時に生成された cmcs21.dll をロードして CMGetCommandString という名前の exports 関数を実行する。ロードされた cmcs21.dll は以下のレジストリを登録して不正なファイルが持続的に実行されるようにする。

  • HKCU\Software\Microsoft\Windows\CurrentVersion\Run\specialyouttg0a
  • Data: C:\Users\Public\Documents\Defender\[6桁のランダムな文字列]\[6桁のランダムな文字列].exe(wechatweb.exe)

その後、yga.txt を読み込んでこれをデコードしたあと、当該データを再帰処理した wechatweb.exe([6桁のランダムな文字列].exe)プロセスにインジェクションすることで、最終的に情報流出等の不正な振る舞いが遂行される。インジェクションされたプロセスは同じフォルダーに[6桁のランダムな文字列].Kinf を生成したあと、キーロガーデータをエンコードして保存する。

図9. エンコードされたキーロガーデータ

また、当社のアンチウイルスと見られるプロセス名(V3Lite.exe)等、様々なアンチウイルスプログラムの情報も収集するが、このとき特定のプロセスが確認されると、プロセス名ではなく以下の[表2]右側の送信情報を伝達する。

プロセス名 送信情報
V3Lite.exe V3
AvastSvc.exe Avast
NCleanService.exe NaverCleaner
Nsvmon.npc NaverVaccine
360rps.exe 360
ZhuDongFangYu.exe 360
AYRTSrv.aye
Naver-NST.exe
KAVsvc.exe
Mcshield.exe
Rising.exe
表2. 確認するプロセス名と送信情報

このほかに収集される情報は以下の通りである。

0$*[ ドライブボリュームのシリアル番号 ]$*0515$*$*[ ローカル PC の IP 情報 ]$*$*[ PC 名 ] $* [ User 名]  $* [ OS バージョン情報 ] $* [ メモリ使用量 ] MB $* [ プロセッサ情報 ] $* [ 画面解像度 ] $*$*$* [ プロセスの時間情報 ] $*[ ランダム値 ] $* [ Foreground Window の Text ] $* [ 使用中のアンチウイルスプロセスの種類 ] $*2560230837$*zxcv12321$*1111111$*
収集情報

このマルウェアは、情報収集だけでなく攻撃者のコマンドに従ってインターネットオプションの設定、スクリーンキャプチャ、サービスの管理、インターネット Cookie データの確認等、様々な不正な振る舞いを実行することがある。

  • C2 : ggt-send-6187.orange-app[.]vip:6187

エントリーシート.scr に偽装したファイルは、以下のように以前から拡散が続いている。最近ではマルウェアのダウンロード URL を韓国国内の求人/求職サイトそっくりに設定しており、ユーザーが不正なサイトであることに気づきにくいため、ユーザーは特に注意が必要である。

確認日 ファイル名
2021.02.18 ペ**_エントリーシート.scr
2021.05.10 イ**_エントリーシート.scr
2022.01.17 ソン**_エントリーシート.scr
2022.04.04 イ**_エントリーシート.scr
2023.01.31 イ**_エントリーシート.hwp.scr
2023.05.15 イム**_エントリーシート.hwp.scr
表3. 確認された追加ファイル

[ファイル検知]
Dropper/Win.Agent.C5433106 (2023.05.26.02)
Dropper/Win.Agent.C5433107 (2023.05.26.02)
Data/BIN.Encoded (2023.06.01.03)
Trojan/Win32.Agent.C174738 (2016.02.19.09)

[ IOC ]
MD5
15a0e9cd449bce9e37bb1f8693b3c4e0 (scr)
498eda85200257a813dc6731d3324eb6 (scr)
0ddcb876007aee40f0c819ae2381d1b1 (yga.txt)
ccf3fcd6323bcdd09630e69d6ee74197 (yga.txt)
URL & C2
hxxp://ggt-send-6187.orange-app[.]vip:6187
hxxps://manage.albamon[.]info

関連 IOC および詳細な解析情報は、AhnLab の次世代脅威インテリジェンスプラットフォーム「AhnLab TIP」サブスクリプションサービスを通して確認できる。

5 2 votes
評価する
Subscribe
Notify of
guest

0 コメント
Inline Feedbacks
View all comments