Backdoor.Egobot: ????????????????
寄稿: Satnam Narang
Backdoor.Egobot は、韓国の産業界を標的とした攻撃で使われているトロイの木馬です。この攻撃の実行は直接的であり、しかも効果的です。シマンテックのデータによると、この攻撃活動が始まったのは 2009 年のことで、それ以来 Egobot は新しい機能を追加しながら進化し続けています。攻撃者は、標的型攻撃の 4 つの基本原則に則っています。
- 標的を特定する
- 標的を悪用する(ペイロードを投下するため)
- 悪質な活動を実行する(この場合は、情報を盗み出す)
- 検出されないように潜伏する
シマンテックはこれと並行した攻撃も発見していますが、こちらはもっと古く 2006 年には活動を開始しています。これについては、次のブログで取り上げます。
Egobot の標的
Egobot は、韓国企業の経営幹部を標的にしているほか、韓国と取引のある企業の経営幹部も狙われています。以下のような業種が Egobot の標的となっています。
- 金融および投資
- 社会インフラおよび開発
- 政府機関
- 軍需産業
韓国、オーストラリア、ロシア、ブラジル、米国と世界各国の組織が狙われています。
図 1. Backdoor.Egobot の標的となった国
Egobot による攻撃の目的は、侵入したコンピュータから機密情報を盗み出すことです。
悪用
攻撃者は、標的を罠に掛ける前に、ソーシャルエンジニアリングの手法を用いて標的に関する情報を収集します。標的に宛ててスピア型フィッシングの電子メールが送信されますが、多くの場合これは知人から送信されたかのように偽装されています。この電子メールには標的に関係のある内容や気を引くようなメッセージが書かれており、悪質な添付ファイルを開かせようとします。悪質な添付ファイルはショートカット(.lnk)ファイルの場合もあり、その場合のリンク先は日本のジオシティーズ上でホストされているファイルです。
図 2. Egobot のスピア型フィッシングメールと悪質なショートカットの添付ファイル
この攻撃で使われている悪質な添付ファイルの種類は多岐にわたります。
- .lnk ファイル: 以前から見られる手口ですが、今回の攻撃者は Microsoft 社の HTML アプリケーション(MSHTA)も使って別のファイルをシステムにダウンロードします。
-
.doc ファイル: 以下の脆弱性を悪用します。
- Microsoft Office の RTF ファイルに存在するスタックバッファオーバーフローの脆弱性(CVE-2010-3333)
- Adobe Flash Player の ‘SWF’ ファイルに存在するリモートメモリ破損の脆弱性(CVE-2011-0609)
- .hwp ファイル: 悪質なファイルをダウンロードするスクリプトが含まれています。
添付ファイルを開くと、以下のような 3 段階のダウンロードプロセスが実行されます。
第 1 段階: 不明瞭化された HTML ファイルのダウンロード
各添付ファイルによって、ジオシティーズ上にホストされているサイトからマルウェアがダウンロードされます。ファイルは同じではありませんが、通常は update[YYYYMM].xml という名前の不明瞭化された HTML ファイルです。これがシステムに実行可能ファイルを投下します。
第 2 段階: RAR アーカイブのダウンロード
第 1 段階で投下された実行可能ファイルが、ジオシティーズから別のファイルを取得します。これは hotfix[YYYYMM].xml という名前で、実行可能な RAR ファイルです。第 1 段階と第 2 段階でダウンロードされる 2 つのファイルは、正常なファイルに見せかけるために XML 文書に偽装されています。
第 3 段階: バックドアコンポーネントのダウンロード
実行可能な RAR ファイルがシステムを準備します。ファイルを移動し、プロセスにコンポーネントをインジェクトして、以下のシステム情報を盗み出す機能を持つ一連のファイルが投下されます。
- Windows のバージョン
- インストールされているサービスパックのバージョン
- インストール言語
- ユーザー名
図 3. 盗み出されたシステム情報は Egobot の文字列で確認できる
盗み出された情報は、Egobot のコマンド & コントロール(C&C)サーバーに以下の形式で送信されます。
- /micro/advice.php?arg1=1irst&arg2=[BASE64 でエンコードされた文字列]
- /micro/advice.php?arg1=1irst&arg2=[ハッシュ]&arg3=[BASE64 でエンコードされた文字列]
図 4. C&C サーバーに返される通信内容。赤い囲みが arg1 の値
C&C サーバーに返されるデータは、マルウェアに組み込まれた循環鍵を使って暗号化されます。具体的には、以下の 2 つの鍵が確認されています。
- youareveryverygoodthing
- allmyshitisveryverymuch
最後に、実行可能な RAR ファイルがジオシティーズから最後のコンポーネントをダウンロードします。ここでダウンロードされるファイルには、C&C に送信される GET コマンドの arg1 の値を使って名前が付けられます。上の例で言うと、Egobot は 1irst.tmp というファイルをダウンロードします。これがメインのペイロードです。
情報の窃盗
メインのペイロードには、標的となる企業の経営幹部にとって致命的となる恐れのある機能があります。たとえば、次のような機能です。
- ビデオを録画する
- 音声を録音する
- スクリーンショットを取得する
- リモートサーバーにファイルをアップロードする
- 最新使った文書のリストを取得する
- ファイルにおける文字列やパターンを検索する
- 復元ポイントを削除して設定する
盗み出された情報は、マレーシア、香港、カナダでホストされているリモートサーバーにアップロードされます。攻撃者は、64 ビットプラットフォームでもシームレスに動作するように、64 ビット版を追加してコードを更新しています。
検出をすり抜けて潜伏
Egobot は、商用パッカーの exe32pack と UPX を使って各種コンポーネントとともに圧縮された RAR バンドルアーカイブとしてシステムにダウンロードされます。マルウェアの存在を隠蔽するために、以下のコンポーネントが使われています。
- Detours コンポーネント: Backdoor.Egobot は、以前のバージョンの Microsoft Detours ソフトウェアパッケージの機能を使ってコンパイルされているため、detoured.dll ファイルが含まれています。このファイルは、悪質な .dll ファイルを正規の Win32 バイナリにアタッチするために使われます。Egobot はこのファイルを使って、正規プロセスのメモリ内で正常なプロセスに偽装して自身を実行できます。
- コーディネータコンポーネント: ファイルを適切なフォルダに移動し、正規のプロセスにインジェクトすることによってファイルを準備します。Backdoor.Egobot は、explorer.exe、subst.exe、alg.exe の各プロセスにインジェクトされるのが普通です。
-
タイマー機能: バックドアコンポーネントの一部のバージョンには、一定日数の経過後にトロイの木馬が自身を削除できるように、タイマー機能が組み込まれています。この機能によって、Backdoor.Egobot の痕跡はすべて削除されます。
図 5. Backdoor.Egobot のコンポーネント
シマンテック製品をお使いのお客様は、Symantec Email Security.cloud によって保護されています。この攻撃の悪質なサンプルは、Trojan Horse、Trojan.Dropper、Trojan.Mdropper、Backdoor.Egobot として検出されます。
残念ながら、悪い話はこれだけではありません。シマンテックによる Egobot の研究から、Egobot に関連して並行した攻撃も確認されており、これは Egobot より 3 年近く早い 2006 年から活動を続けているのです。(Egobot 攻撃との関連も含めて)Nemim 攻撃について詳しくは、別のブログ「Infostealer.Nemim: 拡散力の強い Infostealer の進化の経緯」を参照してください。
* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。