Infostealer.Nemim: ?????? Infostealer ??????
寄稿: Satnam Narang
Backdoor.Egobot に関する先のブログでは、Egobot が目立たないように潜伏しながら特定の業種を標的にする手法について概要をお伝えしました。Egobot の背後にいるサイバー犯罪者は、さらに広く攻撃を拡散するために、Infostealer.Nemim も開発したようです。攻撃範囲こそ異なりますが、どちらも侵入先のコンピュータから情報を盗み出すものであり、2 つとも同じ出どころから発生している節があります。
Nemim のコンポーネント
シマンテックが Nemim の活動を初めて検出したのは、2006 年秋のことです。最初期のサンプルの 1 つには、侵入先のコンピュータから自身を削除するタイミングを決めるタイマー機構が組み込まれていました。削除には条件があり、特定の日付に紐付いているか、サンプルが実行された回数に基づいています。タイマー機構は、Egobot のサンプルでも見つかった機能です。
シマンテックが解析した Nemim のサンプルは、盗まれた証明書でデジタル署名されており、時間とともに以下の 3 つのコンポーネントが更新されました。
- インフェクタコンポーネント
- ダウンローダコンポーネント
- 情報窃盗コンポーネント
インフェクタコンポーネント
インフェクタコンポーネントは、特定のフォルダにある実行可能ファイルに感染するように設計されています。具体的には、%UserProfile% フォルダとそのサブフォルダすべてを標的として感染します。
感染方法は洗練されたものではありません。Nemim は、感染したファイルの名前の末尾に .rdat を追加した名前で、新しいセクションに自身をコピーします。感染したファイルの元のエントリポイントが、Nemim コードの .rdat セクションをポイントするように変更されます。感染コードは、次のパスで埋め込まれた実行可能ファイルの解読、投下、実行を担います。
- %AllUsersProfile%\Application Data\Microsoft\Display\igfxext.exe
この実行可能ファイルが、ダウンローダコンポーネントです。
ダウンローダコンポーネント
ダウンローダコンポーネントは、暗号化された実行可能ファイルのラッパーのように機能します。解読後、暗号化された実行可能ファイルが動的にロードされます。この暗号化された実行可能ファイルに、実際のダウンローダ機能が含まれていますが、ダウンロードする前に、Nemim は侵入先のコンピュータから以下のシステム情報を収集します。
- コンピュータ名
- ユーザー名
- CPU 名
- オペレーティングシステムのバージョン
- USB デバイスの数
- ローカル IP アドレス
- MAC アドレス
図 1. Infostealer.Nemim が侵入先のコンピュータから収集するシステム情報
収集された情報は暗号化され、Base64 に変換されてからコマンド & コントロール(C&C)サーバーに送信されます。このプロセスは Egobot と同様です。収集された情報は、C&C サーバー上では暗号化されていない形式で見ることができます。たとえば、P2Pdetou 変数にはコンピュータ名とユーザー名が [コンピュータ名]@[ユーザー名] という形で示されます。サーバーは、投下され実行されるペイロードを含めて、基本的なコマンドでこれに応答します。次に、ダウンローダは、サーバーが「minmei」という文字列とそれに続く以下のコマンドで応答するものと想定します。
up
re
no
たとえば up
コマンドは、ダウンロードされるデータに実行可能なペイロードが含まれ、それをダウンローダが解読して実行することを示します。
情報窃盗コンポーネント
情報窃盗コンポーネントは、以下のアプリケーションから、保存されているアカウント情報を盗み出すことができます。
- Internet Explorer
- Mozilla Firefox
- Google Chrome
- Microsoft Outlook
- Outlook Express
- Windows Mail
- Windows Live Mail
- Gmail Notifier
- Google Desktop
- Google Talk
- MSN Messenger
情報窃盗コンポーネントは、盗み出したデータを C&C サーバーに返し、ダウンローダコンポーネントと同様に「minmei」という文字列が返されるものと想定します。
地理的な拡散状況
Nemim の標的は主に日本と米国に集中しており、インドと英国がそれに次いでいます。
図 2. Infostealer.Nemim の地理的な拡散状況
シマンテックは、以下の脅威のコンポーネントをすべて検出し、攻撃から保護します。
Nemim と Egobot の関係
Nemim のバイナリを解析したところ、いくつかの類似点から Backdoor.Egobot との関係が明らかになりました。
|
Nemim |
Egobot |
収集される情報で使われる特定の形式とタグ |
Sys@User : %s@%s (%s) |
Sys@User : %s@%s (%s) |
情報の暗号化 | 暗号化して Base64 でエンコード | 暗号化して Base64 でエンコード |
C&C サーバーとの通信形式 |
[URL/IP]/[パス]/[ファイル].php?a1= |
[URL/IP]/[パス]/[ファイル].php?arg1= |
コードインジェクションの手法 | Microsoft Detours の機能 (初期バージョン) |
Microsoft Detours の機能 (すべてのバージョン) |
表 1. Nemim と Egobot の類似点
こうした類似点と、双方の活動時期が重なっていることを考えれば、Nemim と Egobot の出どころが同じであることは明らかです。
新たな攻撃の可能性
Nemim は現在も活動を続けており、時間を掛けて着実に進化しています。たとえば、文字列の暗号化が重要になり、盗まれたデジタル証明書が新しいものでアップグレードされ、共通の仮想マシンを検出するチェックが実装されました。実際、過去 7 年間というもの攻撃者はイノベーションに揺るぎないこだわりを示し続け、2 種類の攻撃活動の必要性に応じてマルウェアを進化させてきたのです。このような積極的な姿勢は今後も変わることがなく、新しい攻撃の可能性も高いと言えるでしょう。
* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。