検索
ニュース

執拗にウクライナを狙うロシアの攻撃グループ 「シンプルだからこそ検知されにくい」その手口とはパロアルトネットワークスが解説

パロアルトネットワークスは、執拗にウクライナを狙っている「Trident Ursa」の動向に関する情報を公開した。ウクライナのサイバーセキュリティリサーチャーに対する脅迫やHTMLファイルを使ったフィッシングの手口などが明らかになった。

Share
Tweet
LINE
Hatena

 パロアルトネットワークスは2022年12月20日、「Trident Ursa」(別名:Gamaredon、UAC-0010、Primitive Bear、Shuckworm)の動向について同社のブログで公開した。Trident Ursaは、執拗(しつよう)にウクライナを狙うAPT(Advanced Persistent Threat:持続的標的型攻撃)グループの一つで、パロアルトネットワークスによるとその活動は深く浸透し、侵襲的かつ継続的だという。

 パロアルトネットワークスの脅威分析チーム「Unit 42」は、Trident Ursaの活動指標を積極的に監視しており、過去10カ月間に使われた500個以上の新しいドメインと、200個のサンプル、その他の「IoC」(Indicators of Compromise:侵害指標)をマッピングしたとしている。パロアルトネットワークスによると、Trident Ursaはこれらをフィッシングやマルウェアなどの目的に利用していたという。

「逃げてみろよ、迎えに行くぞ」と脅迫

 Trident Ursaの攻撃は多岐にわたっており、最近ではSNSなどを使ってサイバーセキュリティリサーチャーに脅迫するといった手口も確認されている。サイバーセキュリティリサーチャーグループへの脅迫をUnit 42が発見したのは、ロシアのウクライナ侵攻と同日の2022年2月24日。脅迫した人物は、Trident Ursaと関係するとみられる「Anton」。Twitterを使って脅迫していた。

画像
Mikhail Kasimov氏への脅迫ツイート

 最初のツイートは、侵攻が進む中でAntonがウクライナ在住の脅威リサーチャーMikhail Kasimov氏に対して行った。Antonは、「run, I'm coming for you.(逃げてみろよ、迎えに行くぞ)」と発言している。最初のツイートがあまりに気付いてもらえていないと考えたのか、最後のツイートにはハッシュタグ「#Gamaredon」を付け、他のリサーチャーに発見されやすいようにしていた

 さらに2022年2月26日には、Mikhail Kasimov氏のフルネーム、生年月日、住所とともに、「We are already in the city, there is nowhere to run. You had a chance(もう市内にいる。逃げ場はない。逃げられるうちに逃げておくんだったな)」というメッセージを送信した。これが最後のメッセージだった。

画像
Mikhail Kasimov氏の個人情報をさらして脅迫するツイート(元のツイートからフルネーム、生年月日、住所は加工されている)

 これらのメッセージは、戦地で活動するリサーチャーのKasimov氏など、受信者を不安にさせたに違いない。だがUnit 42によると、標的とされたリサーチャーたちは気後れすることなく、これらの脅迫メッセージを受信した後の数週間もTrident Ursaに関するIoCをツイートしており、現在もこのAPT攻撃グループの新たなIoCを日常的に発信し続けている。

リンクを介することでセキュリティチェックを回避

 Trident Ursaが頻繁に利用しているマルウェアも明らかになった。HTMLファイルや「Microsoft Word」文書を使っており、ランダムに生成された変数名を持つ「VBScript」や文字列の連結によって難読化されていることが特徴だ。

 HTMLファイルを使ったフィッシングの手口では、フィッシングメールに直接添付するか、リンクを介してHTMLファイルを配信し、電子メールの脅威スキャンを回避しようとしていた。HTMLファイルには、Base64エンコードされたRARアーカイブファイルが含まれており、その中には、悪意のある「.lnk」ファイル(Windowsのショートカットファイル)が含まれている。ユーザーがそれをクリックすると、.lnkファイルに記載されたURLを経由し、RTFファイル(Rich Text Formatファイル)をダウンロードする仕組みだ。

画像
.lnkファイルを使うフィッシング攻撃フロー

 その際、Trident Ursaは利用者の位置情報を利用してダウンロードする地域を限定していた。Unit 42が確認した例ではウクライナに限定されており、ウクライナ内の「ExpressVPN」と「NordVPN」のノードをブロックすることで、脅威リサーチャーを妨害しようとしているようだ。

 ダウンロードされたRTFファイルには、VBScriptのコードを含む「HTAファイル」(HtmlApplicationファイル)が格納されている。このHTAファイルは中に埋め込まれた2つのBase64エンコード済みVBScriptをデコードする。1つは「%USERPROFILE%\josephine」に保存し、もう1つは「Execute」を使って実行する。このVBScriptは、Windowsに「Autorunレジストリキー」を作成して、ユーザーがログオンするたびにjosephineファイルに保存したVBScriptを実行する。josephineファイルに保存したVBScriptは、Windowsのスケジュールタスクとレジストリキーを作成し、システムへの永続的アクセスを確保する。Unit 42によるとこの手法は、Trident Ursaがよく使う技術だという。

画像
ユーザーログオン時にVBScriptを実行するAutorunレジストリキー

 josephineスクリプトはバックドアの役割を果たす。攻撃者はこれを使ってC2(コマンド&コントロール)サーバから、追加のVBScriptコードを実行する。C2のIPアドレスを決め、そのIPアドレスに対して独自に作成した「HTTP GETリクエスト」で、C2サーバと通信する。josephine内のスクリプトは、このHTTPリクエストに対するレスポンスを読み込み、レスポンス内のBase64データをデコードしてVBScriptとして実行する。なおUnit 42では、今のところjosephineスクリプトのHTTPリクエストに応答してVBScriptを返すアクティブなC2サーバは観測していないという。

画像
C2サーバに送信されるHTTPリクエスト

攻撃を防ぐには「予防第一のセキュリティ態勢」が重要

 パロアルトネットワークスは、こうしたTrident Ursaの攻撃に対する最善の防御として以下の4つの対策を推奨している。

1.ネットワークログやエンドポイントログを検索し、脅威グループと関連するIoCの有無を確認する

2.自社のサイバーセキュリティソリューションが一連のIoCを効果的にブロックできていることを確認する

3.DNSセキュリティソリューションを導入し、既知のC2インフラに対するDNSリクエストを検出、緩和する。Telegramやドメイン検索ツールなどのサービスを自社環境で使う特段の理由がなければ、それらのドメインをブロックリストに追加する。ゼロトラストネットワークの場合は、これらのサービスを許可リストに追加しない

4.「AS197695」(ウクライナへの攻撃のためのインフラが集約されているAutonomous System)と通信する全てのネットワークトラフィックを精査する

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

ページトップに戻る