Posted: 2 Min ReadJapanese
Original Post: English

Sunburst: サプライチェーン攻撃がSolarWindsユーザーを標的に

シマンテックのお客様の多くが、関心のある潜在的な標的を広範囲で探る行為の影響を受けました。

2020年12月16日更新。当ブログでは、Teardropの第2ステージのマルウェアの分析と、侵入後の攻撃チェーンの例の最新情報を掲載しています。また、SolarWindsソフトウェアの署名に使用されている証明書に、シマンテックの名前が使用されていることについても説明しています

SolarWinds Orionソフトウェアのアップデートメカニズムを侵害し、Sunburst(Backdoor.Sunburst)(別名Solorigate)として知られるバックドアトロイの木馬を配信するサプライチェーン攻撃によって、何千もの組織が被害を受けています。

攻撃の詳細は昨日(12月13日)、セキュリティ会社FireEyeから公開されました。SolarWindsはお客様向けのセキュリティアドバイザリも公開しています

本キャンペーンは、少なくとも2020年3月から実施されています。この期間にアップデートをダウンロードしたOrionユーザーはSunburstに感染している可能性があります。FireEyeによると、攻撃者は、被害にあった組織のうち特に関心のある組織のサブセットに対して、さらに悪意のある活動を行いました。

サプライチェーン攻撃は、その性質上、無差別に行われ、侵害されたソフトウェアのすべてのユーザーに感染します。これらの攻撃は、攻撃者が多数の組織にアクセスできるようにするために実行され、そのサブセットがさらなる侵害の標的に定められます。

トロイの木馬化されたソフトウェアは、シマンテックが発行したというマークの付いた証明書によって署名されていました。シマンテックは、認証局の事業を2018年にデジサートに売却しました。問題となる証明書は、引き続きシマンテックのブランド名を使用している旧式の証明書でした。シマンテックがデジサートに連絡したところ、この問題を調査中であることを確認しました。

シマンテックでは、トロイの木馬化されたソフトウェアの更新プログラムを受け取った100社以上のお客様の2,000台以上のコンピューターを特定しました。シマンテックでは、第2ステージのペイロード(Backdoor.Teardrop)が使用されていた組織をいくつか発見しました。

Sunburst分析

SolarWinds.Orion.Core.BusinessLayer.dllと呼ばれる既存のSolarWinds DLLが攻撃者によって変更され、クラスが追加されました。 

このマルウェアは、インストール後一定期間休眠したあとアクティブになるように設計されています。アクティブになると、avsvmcloud[.]comのサブドメインを解決しようとします。DNSの応答は、コマンドアンドコントロール(C&C)ドメインを指すCNAMEレコードを提供します。

SolarWinds.Orion.Core.BusinessLayer.BackgroundInventory.InventoryManager.RefreshInterval()には、OrionImprovementBusinessLayer.Initialize()を呼び出すコードが追加されています。

OrionImprovementBusinessLayerは、攻撃者が追加した悪意のあるクラスです。以下の機能を備えています。

  • バックドアスレッドを終了させる
  • 実行までの遅延時間を設定する
  • 次のようなシステム情報を収集し、アップロードする
    • ドメイン
    • 管理者アカウントのSID
    • ホスト名
    • ユーザー名
    • オペレーティングシステムのバージョン
    • システムディレクトリのパス
    • システムが開始してからの経過日数
    • 次のようなネットワークアダプタに関する情報:
      • 説明
      • MACAddress
      • DHCPEnabled
      • DHCPServer
      • DNSHostName
      • DNSDomainSuffixSearchOrder
      • DNSServerSearchOrder
      • IPAddress
      • IPSubnet
      • DefaultIPGateway
  • コードをダウンロードおよび実行する
  • ファイルシステムを反復処理する
  • ファイルを作成および削除する
  • ファイルハッシュを計算する
  • レジストリエントリの読み取り、書き込み、削除を実行する
  • システムを再起動する

2ステージのペイロード:  Teardrop

第2ステージのペイロードであるTeardropと呼ばれるバックドアは、攻撃者の関心のある標的に対して展開されます。シマンテックは、Teardropの2種類の亜種を観測していますが、いずれも同様に動作し、Cobalt Strikeコモディティマルウェアというさらなるペイロードを配信する目的で使用されています。

最初の亜種(SHA256:b820e8a2057112d0ed73bd7995201dbed79a79e13c79d4bdad81a22f12387e07)はDLLです。悪意のあるコードは、Tk_CreateImageTypeエクスポート、序数209に含まれています。この悪意のあるコードは、実行されると、現在のディレクトリからupbeat_anxiety.jpgという名前のファイルを読み取り、jpgヘッダーが含まれていることを確認します。また、レジストリキーHKCU\Software\Microsoft\CTFが存在することも確認します。その後、CobaltStrikeの埋め込みコピーが抽出され、実行されます。このCobalt Strikeのサンプルが、コマンドアンドコントロールの目的でinfinitysoftwares[.]comに接続します。

2番目の亜種(SHA256:1817a5bf9c01035bcf8a975c9f1d94b0ce7f6a200339485d8f93859f8f6d730c)は似ていますが、読み込むファイルの名前がfestive_computer.jpgという点が異なります。埋め込みCobaltStrikeペイロードが、コマンドアンドコントロールの目的でervsystem[.]comに接続します。

侵害後の攻撃チェーン

調査対象となった1台のコンピューターの侵害後の攻撃チェーンでは、最初のSunburstマルウェアであるsolarwinds.orion.core.businesslayer.dllを改変したものが、今月7日に被害者のコンピューターのOrionアップデートプロセスを通じてインストールされていました。

21日後の今月28日、正当な実行ファイルsolarwinds.businesslayerhost.exeが、悪意のあるDLLを読み込んでc:\windowspantherフォルダ内のcbsys.dllというファイルにTeardropのコピーを作成しました。FireEyeが文書化しているように、Teardropのほとんどのインスタンスはc:\windows\syswow 64フォルダのnetsetupsvc.dllというファイルに作成されているため、このファイル名とパスは異常があるように見えます。

Backdoor.Teardropサンプルは、Tk_CreateImageTypeエクスポートに悪意のあるコードが含まれているDLLです。このエクスポートは、実行されると、現在のディレクトリからupbeat_anxiety.jpgという名前のファイルを読み取り、jpgヘッダーが含まれていることを確認します。また、レジストリキーHKCU\Software\Microsoft\CTFが存在することも確認します。その後、CobaltStrikeの埋め込みコピーが実行されます。このCobaltStrikeサンプルは、C&Cサーバーであるinfinitysoftwares[.]comに接続します。

この時点で、攻撃者はWMIを起動してrundll32.exeを実行し、csidl_windows\desktoptilleresources\のパスに含まれるresources.dllという別の悪意のあるDLLを読み込みます。Resources.dllは、広く使用されている資格情報のダンプツールであるMimikatzと同様の方法でlsass.exeにアクセスし、資格情報を取得しようとします。

次に、Active Directoryを照会できるツールであるAdfindが、searchindex.exeとしてシステムに導入され、実行されます(cmd.exe /c SearchIndex.exe -sc u:<removed> > .\h.txt)。結果はh.txtファイルに保存されます。攻撃者は、この情報を利用してドメイン管理者などの高度な権限を取得してドメインにアクセスしたり、環境を自由に行き来したりしようとします。

推奨事項

OrionユーザーはOrion Platformバージョン2020.2.1 HF 2にアップデートしてください。 

Orionユーザーは、以下のような侵害後の活動の兆候がないかネットワークをチェックする必要があります。

  • Teardropインメモリマルウェアを使用してCobalt Strike Beaconをドロップします。
  • コマンドアンドコントロール(C&C)インフラストラクチャでは、RDP SSL証明書で設定されたホスト名が漏洩します。組織のホスト名をスキャンすることで、攻撃者が使用している悪意のあるIPアドレスを発見し、侵害後の活動を示すことができます。
  • リモートアクセスに使用されるIPアドレスのジオロケーションによって、侵害を受けたアカウントが、正当なユーザーおよび攻撃者が同時に使用しているかどうかが明らかにされる場合があります。
  • 攻撃者はVPSプロバイダごとに複数のIPアドレスを使用します。異常なASNからの悪意のあるログインが確認された場合、そのASNからの他のログインも悪意のあるものである場合があります。
  • SMBセッションのログには、正当なディレクトリへのアクセスが表示され、短時間でdelete-creat-execut-delete-createのパターンに従うことがあります。

侵害後の活動にはいくつかの共通点があるかもしれませんが、活動のパターンは被害者によって異なる場合があることを念頭に置いておく必要があります。こうした活動には、検知される可能性を最小限に抑えるために、LOL(環境寄生型/自給自足型 )が多用される可能性が高く、攻撃者は攻撃の初期段階をどのように行ったかに基づいて優先順位をつけているように思われます。

保護/緩和

こうした攻撃に関連するツールは、シマンテックのエンドポイント製品を実行するマシン上で検出されブロックされます。

ファイルベースの保護:

  • Backdoor.Sunburst
  • Backdoor.Sunburst!gen1
  • Backdoor.SuperNova
  • Backdoor.Teardrop

ネットワークベースの保護:

  • システム感染 Trojan.Backdoor Activity 244

侵害の痕跡

IOC File type
d0d626deb3f9484e649294a8dfa814c5568f846d5aa02d4cdad5d041a29d5600 Sunburst installer
019085a76ba7126fff22770d71bd901c325fc68ac55aa743327984e89f4b0134 Sunburst backdoor
ce77d116a074dab7a22a0fd4f2c1ab475f16eec42e1ded3c0b0aa8211fe858d6 Sunburst backdoor
32519b85c0b422e4656de6e6c41878e95fd95026267daab4215ee59c107d6c77 Sunburst backdoor
dab758bf98d9b36fa057a66cd0284737abf89857b73ca89280267ee7caf62f3b Sunburst backdoor
eb6fab5a2964c5817fb239a7a5079cabca0a00464fb3e07155f28b0a57a2c0ed Sunburst backdoor
c09040d35630d75dfef0f804f320f8b3d16a481071076918e9b236a321c1ea77 Sunburst backdoor
ac1b2b89e60707a20e9eb1ca480bc3410ead40643b386d624c5d21b47c02917c Sunburst backdoor
1817a5bf9c01035bcf8a975c9f1d94b0ce7f6a200339485d8f93859f8f6d730c Teardrop backdoor
b820e8a2057112d0ed73bd7995201dbed79a79e13c79d4bdad81a22f12387e07 Teardrop backdoor
*.avsvmcloud[.]com Domain
ervsystem[.]com Domain
infinitysoftwares[.]com Domain

About the Author

Threat Hunter Team

Symantec

The Threat Hunter Team is a group of security experts within Symantec whose mission is to investigate targeted attacks, drive enhanced protection in Symantec products, and offer analysis that helps customers respond to attacks.

Want to comment on this post?

We encourage you to share your thoughts on your favorite social platform.