AhnLab Security Emergency response Center(ASEC)は、AgentTesla 情報窃取型マルウェアがメールを通して不正な BAT ファイル形式で配布されている状況を発見した。BAT ファイルを実行すると、AgentTesla(EXE)はユーザー PC に作成されないファイルレス(Fileless)手法で実行される。このブログでは、スパムメールから最終バイナリ(AgentTesla)が配布されるまでの動作フローおよび関連手法に関して説明する。
[図1]は AgentTesla マルウェアを配布するスパムメールの本文である。他の電子メールアカウントから送信するというタイトルで受信者を欺き、不正なファイル(.BAT)の実行を誘導した。添付された zip 圧縮ファイルの内部には、[図2]のようにバッチスクリプトファイル(.BAT)が含まれている。BAT ファイルは、実行時に Windows アプリケーションプログラムの cmd.exe によって起動されるスクリプトファイルである。
[図3]は BAT ファイルのスクリプトであり、難読化されている。この BAT ファイルを実行すると、[図4]の EDR 検知画面のように xcopy コマンドを通して BAT ファイルをコピーし、正常な powershell.exe を png 拡張子に偽装してコピーする。
その後、png 拡張子に偽装された powershell.exe(Lynfe.png)を通して PowerShell コマンドを実行する。[図5]の EDR 検知画面で確認できるように、PowerShell プロセス名が png 拡張子のプロセス(Lynfe.png)で表記され、このプロセスが PowerShell コマンドを実行する。
[図6]はデコードした PowerShell コマンドである。PowerShell コマンドは BAT ファイル内部にエンコードされたデータを復号化(gzip、reverse)し、DLL ペイロードを作成した後、PowerShell プロセスにロードする。ロードされた DLL は[図7]のようにデコードしたシェルコードを実行する。このシェルコードは追加のデコードルーティンを実行した後、最終的に AgentTesla マルウェアをメモリで実行する。
[図8]は最終的に PowerShell プロセス(Lynfe.png)で実行される AgentTesla マルウェアの機能で、特定のブラウザ(Edge)のアカウント情報を奪取する機能に該当する。このように様々なパスでアカウント情報に関するデータを窃取する。[表1]は情報を窃取する収集パスの一部である。
アカウント情報関連データ収集パスの一部 |
---|
“Sputnik\Sputnik\User Data” “Elements Browser\User Data” “\NETGATE Technologies\BlackHawk\” “BraveSoftware\Brave-Browser\User Data” “\Waterfox\” “uCozMedia\Uran\User Data” “Opera Software\Opera Stable” “Microsoft\Edge\User Data” “\Comodo\IceDragon\” “CatalinaGroup\Citrio\User Data” “7Star\7Star\User Data” “Fenrir Inc\Sleipnir5\setting\modules\ChromiumViewer” “Yandex\YandexBrowser\User Data” “\Thunderbird\” “Chedot\User Data” “Iridium\User Data” “Kometa\User Data” “Chromium\User Data” “QIP Surf\User Data” “\Mozilla\Firefox\” “\Mozilla\SeaMonkey\” “\K-Meleon\” “liebao\User Data” “CocCoc\Browser\User Data” “\Mozilla\icecat\” “Amigo\User Data” “Vivaldi\User Data” “Orbitum\User Data” “MapleStudio\ChromePlus\User Data” “360Chrome\Chrome\User Data” “Google\Chrome\User Data” “Comodo\Dragon\User Data” “Epic Privacy Browser\User Data” “\Flock\Browser\” “\Postbox\” “Coowon\Coowon\User Data” “\Moonchild Productions\Pale Moon\” “\8pecxstudios\Cyberfox\” “Torch\User Data” “CentBrowser\User Data” |
[表1] アカウント情報関連データ収集パスの一部
[図9]は情報窃取の振る舞いに関する EDR 検知画面であり、png ファイルに偽装した PowerShell プロセスがブラウザのアカウント情報にアクセスしたことを確認できる。
情報窃取の振る舞いを実行した後、PowerShell プロセス(Lynfe.png)で実行される AgentTesla は、[図10]のように収集したデータを攻撃者が制御する FTP サーバーへ送信する。
上記の通り、スパムメールで配布される AgentTesla 情報窃取型マルウェアの感染フローを EDR 検知データを活用して説明した。攻撃者は EXE ファイルが作成されない精巧なファイルレス手法を使用しており、拡散する電子メールもまた他の電子メールから送信するというタイトルで巧妙に偽装している。添付ファイルを開く時には、マルウェアが実行できる拡張子が存在していないか常に注意を払わなければならない。また、セキュリティ製品を利用したモニタリングで攻撃者のアクセスを把握し、統制する必要がある。
[振る舞い検知]
CredentialAccess/EDR.Event.M11362
[ファイル検知]
Trojan/BAT.Agent.SC192347
[IOC]
6d9821bc1ca643a6f75057a97975db0e
振る舞い情報検知および解析を通じたエンドポイント可視性を提供し、脅威を能動的に追跡する AhnLab EDR についての詳しい情報は AhnLab の公式 HP で確認できる。
Categories:AhnLab 検知
[…] AgentTesla は、主にスパムメールを通して配布されるインフォスティーラーマルウェアである。既知の大半の Web ブラウザおよび電子メール、FTP クライアント、そして VNC プログラムなど、様々なアプリケーションを対象として情報を収集する。収集した情報は、その後、SMTP や FTP または Telegram API を利用して C&C サーバーに窃取する。[1] […]
[…] AgentTesla は主にスパムメールを通じて配布されるインフォスティーラーマルウェアである。既知の大半の Web ブラウザ、および電子メール/FTP クライアント、そして VNC プログラム等、様々なアプリケーションを対象に情報を収集する。収集した情報はその後 SMTP や FTP または Telegram API を利用して C&C サーバーにより窃取する。[1] […]