暗号資産交換業者を標的とするParallax RAT感染を狙った活動

JPCERT/CCでは、2023年2月ごろに、暗号資産交換業者に対してマルウェアParallax RATを感染させようとする攻撃を確認しました。この攻撃は、スパムメールを暗号資産交換業者の社員に対して送信し、マルウェアに感染させようとするものでした。
今回は、この攻撃の詳細を解説します。

Parallax RAT感染までの流れ

図1は、今回の攻撃の流れを示したものです。今回確認された攻撃では、スパムメールが起点となり、メールに記載されているGoogle Driveのリンクからファイルをダウンロードさせます。Google Driveにアクセスすると OneNoteファイルが含まれたZIPファイルがダウンロードされます。OneNoteファイルを開くと、OneNoteファイル内のVBSファイルをクリックを促すドキュメントが表示されます。VBSファイルを実行すると、Parallax RATを含む複数のファイルをダウンロードし、実行します。

図1: Parallax RAT感染までの流れ

以下では、今回の攻撃の特徴的な部分について紹介します。

  • OneNoteファイルの内部
  • Parallax RATの分析
  • 本攻撃に関連する可能性のあるその他の検体

OneNoteファイルの内部

今回確認されたOneNoteファイルには、OneNoteファイル内にVBSファイルが埋め込まれていて、図2のように埋め込まれたVBSファイルは、クリックを促す画像に隠されていました。(図2)

図2: OneNoteファイルの内容

埋め込まれたVBSファイルは、難読化されており、複数回デコード処理を行うことで、最終的に実行される図3のPowerShellスクリプトを取り出すことができます。

図3: 最終的に実行されるPowerShellスクリプト(一部抜粋)

以下は、PowerShellスクリプトがダウンロードするファイルです。

  • Latest.pdf
    •  デコイ用PDFファイル
  • dx.txt
    • WindowsDefenderの除外設定、UACの停止
  • angle.exe
    • ParallaxRAT

dx.txtには、図4のようなPowerShellスクリプトが記載されており、UACの停止や自身の保存されたフォルダーをWindowsDefenderの検査対象外とする設定を行います。

図4: dx.txtの内容

Parallax RATの分析

Parallax RATは、図5の流れで動作します。

図5: ParallaxRATの挙動  

1. 端末の起動時に自動実行を行うため、同じファイルを以下へ生成

%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\Milk.exe

2. 以下のWindows正規プロセスを実行

C:\Program Files (x86)\Common Files\Microsoft Shared\ink\pipanel.exe

3. 上記プロセスへの悪意のあるコードのインジェクト

4. キーログファイルを以下のファイルに保存

%APPDATA%\Data\Keylog_yyyy-mm-dd

5. 以下のC2と通信

144.202.9.245:80

以下は、キーログ機能やクリップボードの情報を窃取する機能のコードの一部です。

図6: クリップボード情報を窃取する機能

本攻撃に関連する可能性のあるその他の検体

今回の攻撃に使用されたサーバー上には、Parallax RAT以外にも以下のようなマルウェアおよびツールが確認できました。これらのツールやマルウェアも本攻撃に使用されていた可能性があります。詳しくは、Appendix Bをご覧ください。

  • NetSupport Manager
  • GuLoader
  • IRCボット

また、今回紹介したOneNoteファイル以外にも別の攻撃で使用されたと考えられるOneNoteファイルが確認されており、そのファイル内には攻撃者がサーバーへファイルアップロード時に使用していたと考えられるコマンドやパスワードが確認されています。

図7: OneNoteファイルに含まれていたコマンド 

おわりに

近年では、マルウェアに感染させるため、OneNoteファイルを用いた手法が確認されています。また、今回確認されたParallaxRATは、Windowsの正規ファイルのプロセスで悪意のある動作を行わせることで、セキュリティ製品等からの検知を困難にする目的も考えれらます。今回紹介した攻撃で使用されたマルウェアおよび通信先は、Appendixにて確認することができます。

インシデントレスポンスグループ 寺本 健悟

Appendix A: 通信先

Parallax RAT に関連する検体

  • http://171.22.30.220/3/Latest.pdf
  • http://171.22.30.220/2/dx.txt
  • http://171.22.30.220/3/angle.exe
  • 144.202.9.245:80

本攻撃に関連する可能性のあるその他の検体

  • http://171.22.30.220/1/NtG.hta
  • http://171.22.30.220/1/NetGearRuntime.exe
  • http://171.22.30.220/7/Com.exe
  • http://171.22.30.220/4/irs_notice.vbs
  • Dcejartints16.com:4421
  • Dcejartints17.com:4421
  • https://drive.google.com/uc?export=download&id=1eloFak0vOXvFW9xZ-izVVe8nMc3o2DqI
  • https://drive.google.com/uc?export=download&id=1L59KffPvHITYF7rhR_HJapcrL0OYsO98
  • http://179.43.154.184/1/report_details.exe
  • http://179.43.154.184/1/report_details.jpg

 Appendix B: マルウェアのハッシュ値

Parallax RAT に関連する検体

  • c4ab129da3f8d2d101456bdac19d0b9e8a015a87a4117cb88a606b64b36c0e9a
  • e5f5c900477a46f5db36ce3bfb67481386fb8576bf9da501a3f380bb6bda5f8f
  • 09d04064dc3f4e816ac8004a95c617b9ab481bf4118a6a6e7de177565ffbd843
  • c3a3c6015ffc1bc98b5a21f89e78049900e5796e67e098bead011a20a99e7b0d

本攻撃に関連する可能性のあるその他の検体

  • ddf17d2e001e4c3d3a80fbf7791ad5d2059b31405658c6fb2121f758e5764a1d
  • d1e6ad52f08bb9ecefea9c6d13af964d3fba9130d3b70efa3f236d64c2c25ed3
  • dc450bf333dd5533e9f3a919a5412529ba0477e6eee69caf23c9c881814a5bb6
  • 2ac200765014f0d994a988d830c6732c9dec5f8546e6f3abb981c38e6a9aa1be
  • 08a0519dcc85dd524279c7faab604130e6fd508f504719bb1a29f3f0e4d8b34b
  • 5afd6903da4938ea58384e01e7ad4d13b64a6c546712dfd159837b9295465283
  • f92f57d8574d1ba2e5b8d8380d7d57aa1035d3adbdb318deec15223c335019b1
  • 795d1fba51a3f57c0fb1b3fb72e5507b149a9ab98f6a66f6e94c44a1c74b7f69
  • 036022c9229ad7514f473332b8df6e1f538b7d670b5da29fd6401a0f7b8df1b7
  • c7dfd72455daffe73a0fa03fd2fa486f4632c1fb8e1cde0c6614efe098409964
  • 0b28b325b14dd5b34ce6d232e1b1c210e98fb65725f103df2d9796be24a2a125
  • 81b85d5cd1ec4a116e04ff56d509f9bbd3cac0dd9fb695346340a6ccd3dde43d
≪ 前へ
トップに戻る
次へ ≫