Posted: 2 Min ReadJapanese
Original Post: English

Graphican: Fleaが外務省を標的とした攻撃で新たなバックドアを使用

Microsoft Graph APIをC&C通信に悪用するバックドア

APT(持続的標的型攻撃)グループFlea(別名APT15、Nickel)は、2022年後半から2023年初めにかけて行われた攻撃キャンペーンで継続的に各国の外務省を標的としていましたが、この攻撃にはBackdoor.Graphicanと呼ばれる新たなバックドアが使用されていました。

この攻撃キャンペーンでは主に南北アメリカ諸国の外務省が標的となっていましたが、南北アメリカのある国の財務省と、中南米で商品を販売する企業1社も標的になっていました。また、欧州の国に拠点を置く企業1社も標的にされていましたが、これは例外と考えられています。この企業は2022年7月にも、おそらくFleaとは無関係と見られるランサムウェア攻撃の被害を受けています。しかしBroadcomの事業部門であるシマンテックの脅威調査チームの観測からは、この攻撃キャンペーンの主たるターゲットは、南北アメリカ諸国の外務省だと考えられます。

Fleaはこれまでも政府内のターゲットや外交使節団、大使館などを、おそらく機密情報収集の目的で標的としていました。

ツール

Fleaはこの攻撃キャンペーンでさまざまなツールを使用しました。新たに登場したGraphicanバックドアのほか、現地調達した各種ツールや、これまでもFleaと関連付けられていたツールも使用されました。このセクションでは、こうしたツールについて詳細を解説します。

Backdoor.Graphican

GraphicanはFleaの既知のバックドアKetricanの進化系です。Ketrican自体も以前Fleaが使用していたマルウェア、BS2005をベースにしていました。GraphicanはKetricanと同じ基本機能を備えていますが、異なる点はGraphicanがMicrosoft Graph APIとOneDriveを悪用し、コマンド&コントロール(C&C)インフラストラクチャを確保していることです。

これと同様の手口として、ロシア政府に支援されているAPTグループSwallowtail(別名APT28、Fancy Bear、Sofacy、Strontium)が2022年の攻撃キャンペーンでGraphiteマルウェアを配布して行った攻撃があります。この攻撃キャンペーンでは、GraphiteマルウェアがMicrosoft Graph APIとOneDriveをC&Cサーバーとして使用していました。

確認されたGraphicanのサンプルはハードコードされたC&Cサーバーを持たず、Microsoft Graph APIを介してOneDriveに接続し、個人フォルダ内の子フォルダから暗号化されたC&Cサーバーのアドレスを入手していました。次にGraphicanはフォルダ名を復号化し、これをマルウェア用のC&Cサーバーとして使用しました。この亜種のすべてのインスタンスでMicrosoft Graph APIの認証を得るために同じパラメータが使用されていました。すべてのインスタンスが同じC&Cを使用し、攻撃者はこれを動的に変更可能だったと推測されます。

Graphicanはマシンに侵入後、以下の内容を実行します。

  • レジストリキーを使用し、Internet Explorerの初回実行ウィザードとようこそページを無効化
  • iexplore.exeプロセスが実行中かどうかを確認
  • インターネットにアクセスするためのグローバルIWebBrowser2 COMオブジェクトを作成
  • Microsoft Graph APIにアクセスし、有効なアクセストークンとrefresh_tokenを入手
  • Graph APIを使用し、OneDriveの個人フォルダ内の子ファイルと子フォルダを一覧化
  • 1つ目のフォルダの名前を取得し復号化して、これをC&Cサーバーとして利用
  • 侵入したマシンのホスト名、ローカルIP、Windowsバージョン、システムのデフォルト言語識別子、プロセスビット数(32ビットまたは64ビット)に基づきボットIDを生成
  • 侵入したコンピュータからこれまで収集した情報を埋め込んだフォーマット文字列「f$$$%s&&&%s&&&%s&&&%d&&&%ld&&&%s」または「f@@@%s###%s###%s###%d###%ld###%s」を使用してC&Cサーバーにボットを登録
  • C&Cサーバーを確認し、新しいコマンドを実行

Graphicanが実行できるコマンドには、以下があります。

  • 「C」 — C&Cサーバーから制御されるインタラクティブなコマンドラインを作成
  • 「U」 — リモートコンピュータにファイルを作成
  • 「D」 — リモートコンピュータからC&Cサーバーにファイルをダウンロード
  • 「N」 — 隠しウィンドウを使用して新しいプロセスを作成
  • 「P」 — 隠しウィンドウを使用して新たなPowerShellプロセスを作成し、結果をTEMPフォルダの一時ファイルに保存し、C&Cサーバーへ送信

この攻撃キャンペーンではKetricanの更新バージョンも確認されました。この更新バージョンはハードコードされたC&Cサーバーを有し、「C」、「U」、「D」コマンドのみを実行していました。また、「N」および「P」コマンドのみを実行するKetricanの旧バージョン(2020年にコンパイル)も確認されました。これは、攻撃グル―プが目的に合うようにKetricanを継続的に発展させ調整していることを示しています。

その他のツール

以下はFleaが今回の攻撃で使用したその他のツールです。

  • EWSTEW — これはFleaバックドアと呼ばれ、感染したMicrosoft Exchangeサーバーで送受信したメールを抽出するために使用されています。当該キャンペーンでは、このツールの新しい亜種が確認されました。
  • Mimikatz, Pypykatz, Safetykatz — Mimikatzは一般に入手できる資格情報ダンピングツールです。ローカルの攻撃者はこれを利用することで、Windowsのシングルサインオン機能を悪用してメモリから機密情報をダンプできます。Mimikatzには同様の機能を持つPupykatzとSafetykatzという亜種があります。
  • Lazagne — 一般に入手できるオープンソースツールで、複数のアプリケーションからパスワードを取得するよう設計されています。
  • Quarks PwDump  オープンソースツールで、ローカルアカウント、ドメインアカウント、キャッシュされたドメイン資格情報など、さまざまな種類のWindows資格情報をダンプできます。2013年にKaspersky社がIceFogと呼ぶ攻撃キャンペーンで使用されていたことが報告されています。
  • SharpSecDump — Impacketに含まれるsecretsdump.pyの、リモートSAMおよびLSAシークレットのダンピング機能用の.Netポートです。
  • K8Tools - これは一般に入手可能なツールセットで、特権昇格、パスワードクラッキング、スキャンツール、脆弱性の悪用など、多様な機能を備えています。また、各種システムのさまざまな既知の脆弱性を悪用するエクスプロイトも含まれます。
  • EHole  一般に入手可能なツールで、脆弱なシステムの特定に使用されます。
  • Web shells  攻撃者はAntSword、Behinder、China Chopper、Godzillaなど、一般に入手可能な多数のWebシェルを利用しています。Webシェルは標的のマシンにバックドアを仕掛けます。China ChopperやBehinderなど、一部のWebシェルは中国の攻撃者グループと関連しています。
  • CVE-2020-1472のエクスプロイト — これは、攻撃者がNetlogonリモートプロトコル(MS-NRPC)を使用してドメインコントローラへの脆弱なNetlogonセキュアチャネル接続を確立する際に存在する特権昇格の脆弱性です。攻撃者はこの脆弱性の悪用に成功すると、特別に細工したアプリケーションをネットワーク上のデバイスで実行できます。2021年第一四半期以降、この脆弱性にはパッチが適用されています。

Fleaの背景情報

Fleaは遅くとも2004年には活動を行っていました。この間、Fleaは戦術、手法、手順(TTP)と標的を変え、発展させてきました。近年では機密情報収集の目的で、政府機関、外交使節、非政府組織(NGO)を対象とした攻撃を中心に活動しています。最近では南北アメリカを攻撃対象としたFleaの攻撃が増えており、この傾向は当該キャンペーンの標的と一致しています。Fleaの目標は、機密情報収集のために標的のネットワークへの持続的なアクセス権を獲得することだと見られています。この攻撃キャンペーンでの外務省をターゲットとしていることは、キャンペーンの背後におそらく地政学的な動機があることを示しています。

Fleaは従来、最初の侵入ベクトルとしてメールを使用していましたが、標的のネットワークへの初期アクセスのために、外部公開アプリケーションやVPNを悪用していたことも報告されています。 

2021年12月には、MicrosoftがFleaが利用していたドメインを差し押さえました。Microsoftは、42のドメインが米国のほか28か国で機密情報の収集を目的として企業や組織を標的とした攻撃に使用されていたとして、これらのドメインを差し押さえました。また、2022年11月のLookoutの報告によると、Fleaは中国でのウイグル語のWebサイトやソーシャルメディアを標的とした長期にわたる攻撃キャンペーンにも関連していました。

Fleaは資金力のある大規模なグループだと見られており、その活動が公表されたり、Microsoftが詳細を発表したようなドメインの削除が行われたりしても、Fleaの活動阻止という点では大きな効果は得られていないようです。

新たなバックドアと注目すべき手法

新たなバックドアの使用は、Fleaが長年にわたる活動にもかかわらず、引き続き新しいツールを活発に開発していることを示しています。Fleaは長年の間に多数のカスタムツールを開発してきました。Graphicanと既知のKetricanバックドアの機能の類似性は、攻撃を行ったのが自分たちのグループだと発覚することをあまり気にしていないことを示している可能性があります。

Graphican自体に関して特に注目すべきは、Microsoft Graph APIとOneDriveを悪用してC&Cサーバーを獲得していることです。異なる地域から活動している関連性のないAPTグループであるSwallowtailが同様の手口を使用していたという事実も、注目に値します。1つの手法が1つの攻撃グループによって使用されると、他のグループが後に続くことはよく見られます。したがって、この手口を使用するAPTグループやサイバー犯罪者が増えているかどうか確認することは、意味のあることです。

Fleaは過去の攻撃活動でも外務省を標的としており、これは今回の攻撃対象と一致しています。外務省を標的としていることは注目すべきです。Fleaのツールや手口は継続的に発展していますが、関心対象は近年の活動と類似しているようです。

保護

Symantec Protection Bulletinで保護に関する最新情報をご確認ください。

侵害の痕跡

IOCが悪意のあるもので、シマンテックが入手できるファイルであれば、Symantec Endpoint製品はそのファイルを検知し、ブロックします。

IOC説明
SHA256ファイルハッシュ
4b78b1a3c162023f0c14498541cb6ae143fb01d8b50d6aa13ac302a84553e2d5 Backdoor.Graphican
a78cc475c1875186dcd1908b55c2eeaf1bcd59dedaff920f262f12a3a9e9bfa8 Backdoor.Graphican
02e8ea9a58c13f216bdae478f9f007e20b45217742d0fbe47f66173f1b195ef5 Backdoor.Graphican
617589fd7d1ea9a228886d2d17235aeb4a68fabd246d17427e50fb31a9a98bcd Backdoor.Ketrican
858818cd739a439ac6795ff2a7c620d4d3f1e5c006913daf89026d3c2732c253 Backdoor.Ketrican
fd21a339bf3655fcf55fc8ee165bb386fc3c0b34e61a87eb1aff5d094b1f1476 Backdoor.Ketrican
177c4722d873b78b5b2b92b12ae2b4d3b9f76247e67afd18e56d4e0c0063eecf Backdoor.Ketrican
8d2af0e2e755ffb2be1ea3eca41eebfcb6341fb440a1b6a02bfc965fe79ad56b Backdoor.Ketrican
f98bd4af4bc0e127ae37004c23c9d14aa4723943edb4622777da8c6dcf578286 Backdoor.Ketrican
865c18480da73c0c32a5ee5835c1cfd08fa770e5b10bc3fb6f8b7dce1f66cf48 Backdoor.Ketrican
d30ace69d406019c78907e4f796e99b9a0a51509b1f1c2e9b9380e534aaf5e30 Backdoor.Ketrican
bf4ed3b9a0339ef80a1af557d0f4e031fb4106a04b0f72c85f7f0ff0176ebb64 EWSTEW
5600a7f57e79acdf711b106ee1c360fc898ed914e6d1af3c267067c158a41db6 EWSTEW
f06692b482d39c432791acabb236f7d21895df6f76e0b83992552ab5f1b43c8d EWSTEW
af4a10cbe8c773d6b1cfb34be2455eb023fb1b0d6f0225396920808fefb11523 EWSTEW
548ce27996e9309e93bf0bd29c7871977530761b2c20fc7dc3e2c16c025eb7bc EWSTEW
9829c86fab4cbccb5168f98dcb076672dc6d069ddb693496b463ad704f31722e EWSTEW
18560596e61eae328e75f4696a3d620b95db929bc461e0b29955df06bc114051 Mimikatz
f6f57fc82399ef3759dcbc16b7a25343dea0b539332dacdf0ed289cc82e900db Mimikatz
df6a740b0589dbd058227d3fcab1f1a847b4aa73feab9a2c157af31d95e0356f Mimikatz
c559eb7e2068e39bd26167dd4dca3eea48e51ad0b2c7631f2ed6ffcba01fb819 Pypykatz
7d93862c021d56b4920cab5e6cb30a2d5fb21478e7158f104e520cc739a1678d Pypykatz
17a63ccd749def0417981c42b0765f7d56e6be3092a1f282b81619ca819f82ef Pypykatz
b42f9571d486a8aef5b36d72c1c8fff83f29cac2f9c61aece3ad70537d49b222 Safetykatz
bff65d615d1003bd22f17493efd65eb9ffbfe9a63668deebe09879982e5c6aa8 CVE-2020-1472
ed2f501408a7a6e1a854c29c4b0bc5648a6aa8612432df829008931b3e34bf56 Lazagne
e7a6997e32ca09e78682fc9152455edaa1f9ea674ec51aecd7707b1bbda37c2f Pwdump
07fc745c29db1e2db61089d8d46299078794d7127120d04c07e0a1ea6933a6df Pwdump
42379bb392751f6a94d08168835b67986c820490a6867c28a324a807c49eda3b Pwdump
a6cad2d0f8dc05246846d2a9618fc93b7d97681331d5826f8353e7c3a3206e86 Pwdump
e25cc57793f0226ff31568be1fce1e279d35746016fc086a6f67734d26e305a0 Pwdump
617af8e063979fe9ca43479f199cb17c7abeab7bfe904a2baf65708df8461f6d Pwdump
dc2423e21752f431ce3ad010ce41f56914e414f5a88fd3169e78d4cc08082f7b Pwdump
f653e93adf00cf2145d4bfa00153ae86905fe2c2d3c1f63e8f579e43b7069d51 Pwdump
65436d5646c2dbb61607ed466132302f8c87dab82251f9e3f20443d5370b7806 Hadmad
44c1c5c92771c0384182f72e9866d5fed4fda896d90c931fe8de363ed81106cf Hadmad
7fa350350fc1735a9b6f162923df8d960daffb73d6f5470df3c3317ae237a4e6 AntswordLoader
9a94483a4563228cb698173c1991c7cf90726c2c126a3ce74c66ba226040f760 BehinderWebshell
f4575af8f42a1830519895a294c98009ffbb44b20baa170a6b5e4a71fd9ba663 BehinderWebshell
2da9a09a14c52e3f3d8468af24607602cca13bc579af958be9e918d736418660 JSPWebshell
d21797e95b0003d5f1b41a155cced54a45cd22eec3f997e867c11f6173ee7337 PHPWebshell
31529b8b86d4b6a99d8f3b5f4b1f1b67f3c713c11b83b71d8df7d963275c5203 China Chopper
7d3f6188bfdde612acb17487da1b0b1aaaeb422adc9e13fd7eb61044bac7ae08 Sharpsecdump
2b60e49e85b21a439855b5cb43cf799c1fb3cc0860076d52e41d48d88487e6d8 Sharpsecdump
819d0b70a905ae5f8bef6c47423964359c2a90a168414f5350328f568e1c7301 K8Tools
7aa10e5c59775bfde81d27e63dfca26a1ec38065ddc87fe971c30d2b2b72d978 EHole
ネットワークの痕跡
172.104.244[.]187
50.116.3[.]164
www.beltsymd[.]org
www.cyclophilit[.]com
www.cyprus-villas[.]org
www.perusmartcity[.]com
www.verisims[.]com
Symantec Enterprise Blogs
You might also enjoy
5 Min Read

ウクライナへのサイバースパイ攻撃を続けるShuckworm

シマンテックの調査により、現在進行中の攻撃に使用されているファイルの一部が判明

Symantec Enterprise Blogs
You might also enjoy
1 Min Read

MOVEitの脆弱性: 知っておくべきこと

シマンテック製品は、サイバー犯罪者が積極的に悪用している脆弱性の悪用を防止します。

About the Author

Threat Hunter Team

Symantec

The Threat Hunter Team is a group of security experts within Symantec whose mission is to investigate targeted attacks, drive enhanced protection in Symantec products, and offer analysis that helps customers respond to attacks.

Want to comment on this post?

We encourage you to share your thoughts on your favorite social platform.