CMD ファイルで配布される DBatLoader

AhnLab SEcurity intelligence Center(ASEC)は、最近 CMD ファイルで配布されているマルウェアを確認し、過去にフィッシングメールに EXE ファイルを含んだ RAR ファイル形式で出回っていた DBatLoader(ModiLoader)という Downloader マルウェアであることを確認した。

このファイルは「UTF-16LE」を意味する「FF、FE」が含まれており、内部コードをテキストエディタで開いた場合、コードの内容が正常に表示されない。

[図1] 正常に表示されないコード

ただし、「FF、FE」を削除するか「UTF-8」に変換すると正しく表示される。

[図2] 正常に表示されたコード

このファイルは韓国語版の Windows では実行されず、英語版の Windows で実行されるが、これは2つの OS の cmd.exe がデフォルトで使用する Code Page が異なるために発生する現象である。

また、コード自体が難読化されており、ファイル内部に BASE64 でエンコードされた EXE ファイルが含まれている。

[図3] 難読化された CMD ファイル

CMD ファイルが実行されると Windows の内蔵プログラムである extrac32.exe ファイルを通じて cmd.exe と certutil.exe ファイルを、共用フォルダーに alpha.exe と kn.exe として保存する。その後 CMD ファイル内部に含まれたデータをデコードして「.pif」拡張子に変更したあと実行する。

[図4] 最終的な実行コマンド

主なコマンドは以下の通りである。

certutil -decodehex -F “C:\Users\User10\Desktop\中略\Sample.bat” “C:\\Users\\Public\\Audio.mp4” 9

certutil -decodehex -F “C:\\Users\\Public\\Audio.mp4” “C:\\Users\\Public\\Libraries\\Audio.pif” 12

デコードの際に引数値「-decodehex」を使用するが、これは16進数でエンコードされたデータをデコードするコマンドであり、CMD ファイルに含まれたデータは「—–BEGIN X509 CRL—–」(X.509 証明書の廃棄リスト(CRL)の開始を表す)で始まるため、正常にデコードされない。

しかし、デコードする際にデータタイプを強制的に「9」に指定してデコードを行う。この「9」とは、「—–BEGIN ——」および「—–END ——」形式の列の間に BASE64 を適用することを意味する。

[図5] タイプ別の説明 [1]

これによりデコードが可能となり、データは16進数データでデコードされ、このときにタイプを再び「12」に指定してデコードし、DBatLoader を生成する。参考に、「-decodehex」の引数値は基本的に16進数データをデコードする。

[図6] デコードの例

デコードされた DBatLoader は Delphi 言語でコンパイルされた EXE ファイルであり、内部に含まれた DLL をロードして外部からさらなるデータを受け取り、復号化したあとに実行する。

[図7] 最終的にデコードされた DBatLoader

当該タイプの調査をさらに進めた結果、過去と同じ方法でフィッシングメールに EXE ファイルの代わりに CMD ファイルを圧縮して配布していることがわかった。

[図8] DBatLoader を配布しているフィッシングメール

被害を防ぐためには、出どころが不明なメールは閲覧時に注意する必要があり、常に V3 アンチウイルスプログラムおよび OS のセキュリティアップデートを最新の状態にしておき、アプリケーション、インターネットブラウザ(IE、Chrome、Firefox など)も最新バージョンにアップデートしておくことで、脆弱性にさらされないよう注意する必要がある。

[ファイル検知]
Dropper/BAT.ModiLoader (2024.06.06.00)
Trojan/Win.ModiLoader.R652278 (2024.06.06.00)

MD5
B9C3113BC5B603809DAC2515DD03E9FA (CMD ファイル)
8304C3170AD657E61B4352D0E7649B97 (DBatLoader)

関連 IOC および詳細な解析情報は、AhnLab の次世代脅威インテリジェンスプラットフォーム「AhnLab TIP」サブスクリプションサービスを通して確認できる。

Categories: Uncategorized