ASEC
  • マルウェアの情報
  • AhnLab 検知
  • 総計
  • 対応ガイド
  • AhnLab
Posted By ATCP , 2025년 01월 17일

MS Windows の圧縮ヘッダ(CAB)を悪用したバッチファイル(*.cmd)マルウェア、ModiLoader(DBatLoader)の拡散に注意

2024年12月、AhnLab SEcurity intelligence Center(ASEC)は、当社のメールハニーポットを通じて MS Windows の圧縮ヘッダ(CAB)を悪用したバッチファイル(*.cmd)型のマルウェアが配布されていることを確認した。

このマルウェアは ModiLoader(DBatLoader)と呼ばれ、発注書(PO)として配布されていた。 

過去と異なる点は、*.cmd(バッチファイル)拡張子を使用しているが、実際には CAB 圧縮ヘッダフォーマットを悪用してマルウェアを作成したあとで実行する Loader 型のマルウェアという点である。

バイナリ構造:CAB ヘッダ(「MSCF」) + Command line + PE(exe)
拡張子:*.cmd

海外では「Threat Actor Turns a CAB File Into the Loader to Deploy ModiLoader」(外部サイト、英語にて提供)というタイトルで紹介されている。

[図1] ModiLoader(DBatLoader)を配布するメール

この攻撃者は、メールセキュリティ製品による検知を回避するために添付ファイルのヘッダを変更した。確認された圧縮ファイルは、マジックナンバーが「MSCF」の圧縮ファイル(CAB)だが、その前に「PNG」(画像ファイルのヘッダ)を追加してファイルのフィルタリングを回避する、または圧縮ファイル内のファイルを自動でスキャンする機能などを回避する目的があるものと推定される。

[図2] メールに添付された圧縮ファイルのヘッダ

この圧縮ファイルの中には、正常な画像ファイルと MS Windows の圧縮フォーマット(CAB)を利用した不正なバッチファイル(*.cmd)が存在する。

[図3] 添付された圧縮ファイルのファイルリスト

CMD バッチファイルは、以下のように CAB 構造とコマンド、そして実行ファイルを持つ特異な構造を持っており、コマンドによってローダーとして動作することができる。

[図4] ModiLoader(DBatLoader)を実行する CAB 形式の Loader (ファイル名:PO_SK336.cmd)

extrac32 で抽出が可能な CAB 構造として作成するためには、coffCabStart オフセットをはじめ、ブロック(Block)ごとにサイズを合わせる必要がある。cCFData はブロックに対する個数を表すが、任意に設定しても動作には影響しない。

配布された PO_SK336.cmd ファイルの実行プロセスは、以下の通りである。

1) 実行すると、前のヘッダは無視して Command line を実行

2) extrac32 によって自身(CAB 構造)の圧縮を解除

3) %temp% フォルダーに内部実行ファイル(EXE)を作成したあと実行

コマンドラインの命令は以下の通りである。

cls && extrac32 /y "%~f0" "%tmp%\x.exe" && start "" "%tmp%\x.exe"

最終的なマルウェア作成先パス

[図5] ModiLoader(DBatLoader)の作成(%temp%)

したがって、ユーザーは添付ファイルに対しては特に注意が必要である。

 

 

IOC 関連情報

MD5

c4a6a2895bdbfab657a516abf9ce7780

c6fc475a21d8114788d4d0ac4299c317

 

 

関連 IOC および詳細な解析情報は、AhnLab の次世代脅威インテリジェンスプラットフォーム 「AhnLab TIP」 サブスクリプションサービスを通して確認できる。

Categories: マルウェア

Tagged as: 不正メール, メール, フィッシング, CAB, cmd, DBatLoader, extrac32, ModiLoader, phishing

広告ページを通じて拡散している DigitalPulse Proxyware
RDP Wrapper を活用した Kimsuky グループの持続的な脅威

Archives

  • Facebook
  • RSS Feed
follow us in feedly
 

Loading Comments...