サイバー犯罪組織Asylum Ambuscadeは、サイバー犯罪とサイバースパイの両方を行う特異な組織です。2022年から2023年にかけて行われた、サイバー犯罪活動の詳細を解説します。
本記事はESET Japanが提供する「ESETブログ」に掲載された「サイバー犯罪とサイバースパイの両方を実行する特異な攻撃者「Asylum Ambuscade」を解説」を再編集したものです。
Asylum Ambuscadeは、主に個人や中小企業を標的としたサイバー犯罪組織ですが、サイバースパイ活動も同時に行っています。この組織の存在が明らかになったのは、ロシアとウクライナの戦争が始まってから数週間後の2022年3月でした。Proofpoint社の研究者 が、ウクライナ難民の支援に携わっているヨーロッパ政府の職員を標的に攻撃していることを初めて公にしました。このブログでは、2022年初めに実施されたスパイ活動、そして2022年と2023年の複数のサイバー犯罪キャンペーンの詳細について解説します。
本ブログの要点
- Asylum Ambuscadeは、少なくとも2020年から活動しています。
- 北米や欧州などの多くの地域の銀行の顧客や暗号資産(仮想通貨)トレーダーを標的にクライムウェアを展開しています。
- Asylum Ambuscadeは、ヨーロッパと中央アジアの政府機関に対するスパイ活動も行っています。
- 同グループが使用する攻撃ツール(インプラント)の多くは、AutoHotkey、JavaScript、Lua、Python、VBSなどのスクリプト言語で開発されています。
サイバースパイ活動
Asylum Ambuscadeは、少なくとも2020年以降、サイバースパイ活動を実施しています。ESET社は、過去の攻撃で、中央アジア諸国やアルメニアの政府関係者や国有企業の従業員が標的になっていたことを特定しています。
Proofpoint社のレポートで公開されているように、同グループは2022年にウクライナと国境を接するヨーロッパ諸国の政府関係者を標的にしています。これらの攻撃者の目的は、政府機関のWebメールシステムから機密情報とWebメールの認証情報を窃取することだったと考えられます。
一連の攻撃は、悪意のあるExcelスプレッドシートが添付されたスピアフィッシングメールが起点となっていました。悪意のあるVBAコードにより、リモートサーバーからMSIパッケージがダウンロードされ、Luaで記述されたダウンローダー「SunSeed」がインストールされます。
これらの攻撃では、いくつかの異なる添付ファイルが使用されていました。2022年6月には、同グループは悪意のあるVBAコードではなく、「Follina」と命名された脆弱性(CVE-2022-30190)を攻撃するエクスプロイトを使用しています。この攻撃で使用された文書を、図1に示します。この文書は、ウクライナ語で書かれており、Gamaredon(悪名高い別のサイバースパイ組織)による攻撃がウクライナで発生していると警告し、ユーザーの関心を引き付けています。
この攻撃者は、標的となったマシンが重要と判断すると、次のステージであるAHKBOTを展開します。これはAutoHotkeyで記述されたダウンローダーであり、同じくAutoHotkeyで記述されたプラグインを展開するものです。このプラグインの目的は、ユーザーのマシンをスパイすることです。このグループが使用しているツールセットを分析した結果は、ブログの後半に記載されています。
Asylum Ambuscade によるサイバー犯罪
Asylum Ambuscadeは、サイバースパイ活動によって衆目を集めることになりましたが、2020年の初めからは主にサイバー犯罪を行ってきました。
2022年1月以降、全世界で4,500人以上の犠牲者が出ています。犠牲者の多くは、図2に示すように、北米に集中していますが、アジア、アフリカ、ヨーロッパ、南米でも被害が確認されています。
標的は多岐にわたっており、個人、暗号資産トレーダー、さまざまな業種の中小企業などが含まれます。 暗号資産トレーダーが標的となっているのは、暗号資産を窃取するためですが、Asylum Ambuscadeが中小企業を攻撃することでどのように収益を得ているかは、今のところわかっていません。同グループは、ランサムウェアを展開しているほかの犯罪組織などにアクセス情報を販売している可能性がありますが、これはESETのテレメトリ(監視データ)では確認されていません。
Asylum Ambuscadeがクライムウェアを展開するために実行している一連の攻撃は、全体として、ESET社が調査して明らかにした同グループによるサイバースパイ活動の手法と多くの共通点があります。主な違いは、最初にセキュリティを侵害する方法であり、以下のような手法が利用されています。
- 悪意のあるGoogle広告を表示し、クリックしたユーザーを悪意のあるJavaScriptファイルを配信するWebサイトにリダイレクトします。(この手法は、SANSのブログに記載されています)。
- TDS(トラフィック配信システム)で、複数のHTTPリダイレクトを発生させます。同グループが使用するTDSは、Proofpoint社によって「404 TDS」と呼ばれています。Asylum AmbuscadeだけがTDSを利用しているわけではありません。例えば、Qbotを配信するために別のサイバー攻撃組織もTDSを使用していることが確認されています。urlscan.ioが示しているリダイレクトチェーンの例を、図3に示します。
このグループは、さまざまな方法で最初に標的を侵害していますが、さらにTclやVBSなどのほかのスクリプト言語を使用してSunSeedと同等のダウンローダーを開発しています。2023年3月には、AHKBOTに相当するセカンドステージダウンローダーをNode.jsを使用して開発しています。ESET社は、このダウンローダーを「NODEBOT」と命名しました。これらの変更を行った理由は、セキュリティ製品による検出を回避するためと考えられます。セキュリティを侵害する一連の攻撃の概要については、図4を参照してください。
攻撃の帰属
サイバースパイ活動とサイバー犯罪キャンペーンは、同じグループによって実施されているとESET社は考えています。
- セキュリティを侵害するための一連の攻撃は、すべてのキャンペーンでほぼ同じです。特に、SunSeedとAHKBOTは、サイバー犯罪とサイバースパイ活動の両方で広く利用されています。
- SunSeedとAHKBOTはアンダーグラウンドマーケットでは販売されていないとESET社は考えています。これらのツールは、販売されているほかのクライムウェアツールと比べると洗練されておらず、被害者の数も非常に少なくなっています。このツールセットは、いくつかのグループが使用しているだけであり、これらのキャンペーン全体でも同じネットワークインフラが使用されています。
これらの背景から、Asylum Ambuscadeは、サイバースパイ活動も同時に行っている、サイバー犯罪組織と考えられます。
また、以下の3つの記事は、いずれも同グループが実行したインシデントであるとESET社は考えています。
- 2020年のトレンドマイクロ社の記事:米国とカナダの銀行の顧客を標的とする認証情報窃取ツール
- 2022年のProofpoint社の記事:Asylum Ambuscade: 国家の支援を受けているサイバー組織が、Luaベースのマルウェア「Sunseed」を使用し、EU各国政府と難民活動を標的に
- 2023年のProofpoint社の記事:スクショで誰かに見張られる
ツールセット
悪意のあるJavaScriptファイル
同グループが実施する多くのクライムウェアキャンペーンでは、侵害の方法として悪意のある文書ではなく、TDSからダウンロードされるJavaScriptファイルが使用されています。このJavaScriptファイルは被害者に手動で実行させる必要があるため、この攻撃者はDocument_12_dec-1532825.js、TeamViewer_Setup.js、AnyDeskInstall.jsなど、ユーザーの関心の引きやすいファイル名にしてクリックさせようとしています。
これらのスクリプトは、ランダムな変数名とジャンクコードを使用して難読化されていますが、これは検出を回避することを目的としていると考えられます。難読化の例を図5に示します。
難読化を解除すると、このスクリプトは以下の2行にまとめることができます。
ファーストステージのダウンローダー
ファーストステージのダウンローダーは、悪意のある文書またはJavaScriptファイルのいずれかによってダウンロードされたMSIパッケージによってドロップされます。このダウンローダーには、以下の3つのバージョンがあります。
- Lua(SunSeed)
- Tcl
- VBS
SunSeedはLua言語で記述されたダウンローダーで、図6に示すように、多くの部分が難読化されています。
難読化を手動で解除すると、スクリプトの主な関数は次のようになっています。
C:ドライブのシリアル番号を取得し、User-Agent LuaSocket 2.0.2を使用してhttp://<c&c>/<serial_number>にGETリクエストを送信します。その後で、返信します。これは、SunSeedがC&Cサーバーから追加のLuaスクリプトを受け取ることを目的としています。ESET社は、installとmoveの2つの追加のスクリプトを発見しています。</serial_number></c&c>
installは、図7に示すように、AutoHotkeyスクリプトをC:\ProgramData\mscoree.ahkに、正規のAutoHotkeyインタプリタをC:\ProgramData\mscoree.exeにダウンロードする簡易なLuaスクリプトです。このAutoHotkeyスクリプトは、セカンドステージダウンローダーであるAHKBOTです。
move(図8)は、さらにシンプルなLuaスクリプトです。攻撃したコンピューターを管理するC&Cサーバーを別のサーバーに切り替えるために使用されます。ハードコードされているSunSeedのC&Cサーバーは更新できません。そのため、C&Cを切り替えるには、マシンのセキュリティを最初に侵害したときと同じように、新しいMSIインストーラーをダウンロードし、実行しなければなりません。
ESET社は、Luaの代わりにTcl言語を使用して開発されたSunSeedの別の亜種を発見しています(図9を参照)。この亜種の主な違いは、GETリクエストでC:ドライブのシリアル番号を送信していないことです。
第3の亜種は、図10に示しているように、VBSで開発されています。主な違いは、追加のコードをダウンロードして読み取るのではなく、MSIパッケージをダウンロードして実行することです。
セカンドステージのダウンローダー
メインのセカンドステージダウンローダーは、AutoHotkeyで開発されたAHKBOTです。図11に示すように、User-Agent AutoHotkey(AutoHotkeyが使用するデフォルト値)で、http://<C&C>/<serial_number_of_C_drive>-RPにGETリクエストを送信します。その後の処理は、SunSeedとほぼ同じです。RPは、検体によって変わっているため、キャンペーンのIDである可能性があります。
AHKBOTは、C:\ProgramData\mscoree.ahkやC:\ProgramData\adb.ahkなどのディスクのさまざまな場所で見つかっています。同じくAutoHotkeyで開発されたスパイ用のプラグインをダウンロードし、読み取ります。21個のプラグインの概要を表1に示します。
プラグイン名 | 説明 |
---|---|
ass | ass VMProtectでパッキングされたCobalt Strikeローダーをダウンロードして実行します。CobaltStrikeParserツールを使用して抽出したビーコンの設定は、Cobalt Strikeの構成セクションのIoCに示しています |
connect | ログメッセージconnected!をC&Cサーバーに送信します |
deletecookies | C&CサーバーからHTTP経由(/download?path=sqlite3slashsqlite3dotdll)でSQLiteをダウンロードし、td.com(カナダの銀行)とmail.ruドメインのブラウザーCookieを削除します。攻撃者がこれらのドメインのCookieを削除しようとしている理由は不明ですが、セッションCookieを削除し、ユーザーに認証情報を再入力させて、キーロガーによってそれらの認証情報を窃取しようとしている可能性があります |
deskscreen | Gdip.BitmapFromScreenを使用してスクリーンショットを取得して、C&Cサーバーに送信します |
deskscreenon | deskscreenと似たような機能ですが、15秒間おきにスクリーンショットを取得します |
deskscreenoff | deskscreenonによるスクリーンショットの取得を停止します |
domain | 以下のコマンドを使用して、Active Directoryに関する情報を収集します
|
hardware | WMIクエリを使用して被害者のホスト情報を取得します
次に収集した情報をC&Cサーバーに送信します |
hvncon | http://<C&C>/download?path=hvncslashhvncdotzipから独自の遠隔操作ツール「Hidden VNC」(hVNC)アプリケーションをダウンロードし、実行します |
hvncoff | taskkill /f /im hvnc.exeを実行して、hVNCを停止します |
installchrome | Google Chromeの正規のコピーhttp://<C&C>/download?path=chromeslashchromedotzipをダウンロードして、%LocalAppData%\Google\Chrome\Applicationフォルダーに解凍します。被害者がChromeをインストールしていない場合に、ChromeのこのコピーがhVNCによって使用されると考えられます |
keylogon | キーロガーを起動し、DllCall("SetWindowsHookEx", […])を使用して、入力された内容をフック(横取り)します。ユーザーが使用するアプリケーションが変更されるときに、入力内容がC&Cサーバーに送信されます |
keylogoff | キーロガーを停止します |
passwords | Internet Explorer、Firefox、Chromiumベースのブラウザーからパスワードを窃取します。SQLiteをダウンロードして、ブラウザーのストレージを読み取ります。また、マイクロソフト社のCryptUnprotectData関数を呼び出して、暗号化されたパスワードをローカルで復号できます。盗まれたパスワードはC&Cサーバーに送信されます。 このプラグインは、デバッグに使用されているハードドライブのシリアル番号(605109072と2786990575)など、2020年にトレンドマイクロ社が説明したパスワード窃取ツールと酷似しています。このため、現在も同じマシンでプラグインが開発されている可能性があります |
rutservon | http://<C&C>/download?path=rutservslashagent6dot10dotexeからリモートアクセスのためのトロイの木馬(RAT)をダウンロードします(SHA-1:3AA8A4554B175DB9DA5EEB7824B5C047638A6A9D) これは、Remote Utilities LLCが開発した商用のRATで、インストールすると、そのマシンを完全に制御できます |
rutservoff | RATを停止します |
steal | 情報窃取ツールをダウンロードし実行します。このツールは、Rhadamanthysをベースとしている可能性があります |
tasklist | WMIクエリSelect * from Win32_Processを使用して、実行中のプロセスを一覧表示します |
towake | MouseMove, 100, 100コマンドを使用して、マウスを移動します。これは、プラグインの名前から推測できるように、コンピューターがスリープ状態になるのを妨げるために使用されていると考えられます |
update | C&CサーバーからSunSeed AutoHotkeyの新バージョンをダウンロードし、ディスクにあるSunSeedを置換します。AutoHotkeyインタプリタは、C:\ProgramData\adb.exeに配置されます |
wndlist | WinGet windows, List(Autohotkeyの構文)を呼び出して、アクティブなウィンドウを一覧表示します |
表1. SunSeedのプラグイン
このプラグインは、図12に示すように、ログ関数を使用して結果をC&Cサーバーに返送します。
2023年3月に、この攻撃者はAHKBOTの亜種をNode.jsで開発しています。ESET社は、この亜種をNODEBOTと命名しました(図13を参照)。
また、攻撃者はAHKBOTプラグインの一部をJavaScriptで書き換え、NODEBOTと互換性を持たせています。これまでに、ESET社は、以下のプラグインを確認しています(アスタリスクはNODEBOTで新しく導入されたプラグインを示します)。
- connect
- deskscreen
- hardware
- hcmdon(Node.jsのリバースシェル)*
- hvncoff
- hvncon
- keylogoff
- keylogon(AutoHotkeyキーロガーをダウンロードして実行します)
- mods(hVNCをダウンロードしてインストールします)*
- passwords
- screen
結論
Asylum Ambuscadeは、主に北米と欧州の中小企業や個人を標的としているサイバー犯罪組織ですが、最近では、中央アジアやヨーロッパの政府機関に対して、サイバースパイ活動を展開するなど、活動範囲を広げています。
サイバースパイ活動を専門とするサイバー犯罪組織は非常に少なく、セキュリティ研究者はAsylum Ambuscadeの活動を注意深く追跡する必要があります。
IOC(セキュリティ侵害の痕跡)
ファイル
SHA-1 | ファイル名 | ESETの検出名 | 説明 |
---|---|---|---|
2B42FD41A1C8AC12221857DD2DF93164A71B95D7 | ass.dll | Win64/Packed.VMProtect.OX | Cobalt Strikeローダー |
D5F8ACAD643EE8E1D33D184DAEA0C8EA8E7FD6F8 | M_suri antiinfla_ioniste Polonia.doc | DOC/TrojanDownloader.Agent.AAP | Follinaの脆弱性を攻撃する文章 |
57157C5D3C1BB3EB3E86B24B1F4240C867A5E94F | N/A | Win32/TrojanDownloader.AutoHK.KH | AHKBOT |
7DB446B95D5198330B2B25E4BA6429C57942CFC9 | N/A | VBS/Agent.QOF | Pythonで記述されたスクリーンショット取得ツール |
5F67279C195F5E8A35A24CBEA76E25BAD6AB6E8E | N/A | VBS/TrojanDownloader.Agent.YDQ | VBSダウンローダー |
C98061592DE61E34DA280AB179465580947890DE | install.msi | JS/Agent.QRI | NODEBOT |
519E388182DE055902C656B2D95CCF265A96CEAB | Document_12_dec-1532825.js | JS/TrojanDownloader.Agent.ZJM | TDSから配信される悪意のあるJavaScriptファイル |
AC3AFD14AD1AEA9E77A84C84022B4022DF1FC88B | ahk | Win32/Spy.AHK.AD | AHKBOTのプラグイン |
64F5AC9F0C6C12F2A48A1CB941847B0662734FBF | ass | Win32/TrojanDownloader.AHK.N | AHKBOTのプラグイン |
557C5150A44F607EC4E7F4D0C0ED8EE6E9D12ADF | connect | Win32/Spy.AHK.AD | AHKBOTのプラグイン |
F85B82805C6204F34DB0858E2F04DA9F620A0277 | deletecookies | Win32/Spy.AHK.AD | AHKBOTのプラグイン |
5492061DE582E71B2A5DA046536D4150F6F497F1 | deskscreen | Win32/Spy.AHK.AD | AHKBOTのプラグイン |
C554100C15ED3617EBFAAB00C983CED5FEC5DB11 | deskscreenoff | Win32/Spy.AHK.AD | AHKBOTのプラグイン |
AD8143DE4FC609608D8925478FD8EA3CD9A37C5D | deskscreenon | Win32/Spy.AHK.AD | AHKBOTのプラグイン |
F2948C27F044FC6FB4849332657801F78C0F7D5E | domain | Win32/TrojanDownloader.AutoHK.KH | AHKBOTのプラグイン |
7AA23E871E796F89C465537E6ECE962412CDA636 | hardware | Win32/Spy.AHK.AD | AHKBOTのプラグイン |
384961E19624437EB4EB22B1BF45953D7147FB8F | hvncoff | Win32/Spy.AHK.AD | AHKBOTのプラグイン |
7FDB9A73B3F13DBD94D392132D896A5328DACA59 | hvncon | Win32/Spy.AHK.AD | AHKBOTのプラグイン |
3E38D54CC55A48A3377A7E6A0800B09F2E281978 | installchrome | Win32/Spy.AHK.AD | AHKBOTのプラグイン |
7F8742778FC848A6FBCFFEC9011B477402544171 | keylogoff | Win32/Spy.AHK.AD | AHKBOTのプラグイン |
29604997030752919EA42B6D6CEE8D3AE28F527E | keylogon | Win32/Spy.AHK.AD | AHKBOTのプラグイン |
7A78AF75841C2A8D8A5929C214F08EB92739E9CB | passwords | Win32/Spy.AHK.AB | AHKBOTのプラグイン |
441369397D0F8DB755282739A05CB4CF52113C40 | rutservoff | Win32/Spy.AHK.AD | AHKBOTのプラグイン |
117ECFA95BE19D5CF135A27AED786C98EC8CE50B | rutservon | Win32/Spy.AHK.AD | AHKBOTのプラグイン |
D24A9C8A57C08D668F7D4A5B96FB7B5BA89D74C3 | steal | Win32/Spy.AHK.AE | AHKBOTのプラグイン |
95EDC096000C5B8DA7C8F93867F736928EA32575 | towake | Win32/Spy.AHK.AD | AHKBOTのプラグイン |
62FA77DAEF21772D599F2DC17DBBA0906B51F2D9 | update | Win32/Spy.AHK.AD | AHKBOTのプラグイン |
A9E3ACFE029E3A80372C0BB6B7C500531D09EDBE | wndlist | Win32/Spy.AHK.AD | AHKBOTのプラグイン |
EE1CFEDD75CBA9028904C759740725E855AA46B5 | tasklist | Win32/Spy.AHK.AD | AHKBOTのプラグイン |
ネットワーク
IP | ドメイン | ホスティングプロバイダー | 最初に確認された日付 | 詳細 |
---|---|---|---|---|
5.39.222[.]150 | N/A | Hostkey_NL abuse、ORG-HB14-RIPE | 2022-02-27 | C&Cサーバー |
5.44.42[.]27 | snowzet[.]com | GLOBAL INTERNET SOLUTIONS LLC | 2022-12-07 | Cobalt StrikeのC&Cサーバー |
5.230.68[.]137 | N/A | GHOSTnet GmbH | 2022-09-05 | C&Cサーバー |
5.230.71[.]166 | N/A | GHOSTnet GmbH | 2022-08-17 | C&Cサーバー |
5.230.72[.]38 | N/A | GHOSTnet GmbH | 2022-09-24 | C&Cサーバー |
5.230.72[.]148 | N/A | GHOSTnet GmbH | 2022-09-26 | C&Cサーバー |
5.230.73[.]57 | N/A | GHOSTnet GmbH | 2022-08-09 | C&Cサーバー |
5.230.73[.]63 | N/A | GHOSTnet GmbH | 2022-06-02 | C&Cサーバー |
5.230.73[.]241 | N/A | GHOSTnet GmbH | 2022-08-20 | C&Cサーバー |
5.230.73[.]247 | N/A | GHOSTnet GmbH | 2022-08-09 | C&Cサーバー |
5.230.73[.]248 | N/A | GHOSTnet GmbH | 2022-06-01 | C&Cサーバー |
5.230.73[.]250 | N/A | GHOSTnet GmbH | 2022-06-02 | C&Cサーバー |
5.252.118[.]132 | N/A | aezagroup | 2023-03-01 | C&Cサーバー |
5.252.118[.]204 | N/A | aezagroup | 2023-03-01 | C&Cサーバー |
5.255.88[.]222 | N/A | Serverius | 2022-05-28 | C&Cサーバー |
23.106.123[.]119 | N/A | IRT-LSW-SG | 2022-02-04 | C&Cサーバー |
31.192.105[.]28 | N/A | HOSTKEY B.V. | 2022-02-23 | C&Cサーバー |
45.76.211[.]131 | N/A | The Constant Company, LLC | 2023-01-19 | C&Cサーバー |
45.77.185[.]151 | N/A | Vultr Holdings, LLC | 2022-12-16 | C&Cサーバー |
45.132.1[.]238 | N/A | Miglovets Egor Andreevich | 2022-11-07 | C&Cサーバー |
45.147.229[.]20 | N/A | COMBAHTON | 2022-01-22 | C&Cサーバー |
46.17.98[.]190 | N/A | Hostkey_NL abuse、ORG-HB14-RIPE | 2020-08-31 | C&Cサーバー |
46.151.24[.]197 | N/A | Hosting technology LTD | 2023-01-01 | C&Cサーバー |
46.151.24[.]226 | N/A | Hosting technology LTD | 2022-12-23 | C&Cサーバー |
46.151.25[.]15 | N/A | Hosting technology LTD | 2022-12-27 | C&Cサーバー |
46.151.25[.]49 | N/A | Podolsk Electrosvyaz Ltd. | 2022-12-29 | C&Cサーバー |
46.151.28[.]18 | N/A | Hosting technology LTD | 2023-01-01 | &Cサーバー。 |
51.83.182[.]153 | N/A | OVH | 2022-03-08 | C&Cサーバー |
51.83.189[.]185 | N/A | OVH | 2022-03-05 | C&Cサーバー |
62.84.99[.]195 | N/A | VDSINA-NL | 2023-03-27 | C&Cサーバー |
62.204.41[.]171 | N/A | HORIZONMSK-AS | 2022-12-12 | C&Cサーバー |
77.83.197[.]138 | N/A | HZ-UK-AS | 2022-03-07 | C&Cサーバー |
79.137.196[.]121 | N/A | AEZA GROUP Ltd. | 2023-03-01 | C&Cサーバー |
79.137.197[.]187 | N/A | aezagroup | 2022-12-01 | C&Cサーバー |
80.66.88[.]155 | N/A | xhost internet solutions lp | 2022-02-24 | C&Cサーバー |
84.32.188[.]29 | N/A | UAB Cherry Servers | 2022-01-10 | C&Cサーバー |
84.32.188[.]96 | N/A | UAB Cherry Servers | 2022-01-29 | C&Cサーバー |
85.192.49[.]106 | N/A | Hosting technology LTD | 2022-12-25 | C&Cサーバー |
85.192.63[.]13 | N/A | AEZA GROUP Ltd. | 2022-12-27 | C&Cサーバー |
85.192.63[.]126 | N/A | aezagroup | 2023-03-05 | C&Cサーバー |
85.239.60[.]40 | N/A | Clouvider | 2022-04-30 | C&Cサーバー |
88.210.10[.]62 | N/A | Hosting technology LTD | 2022-12-12 | C&Cサーバー |
89.41.182[.]94 | N/A | Abuse-C Role、ORG-HS136-RIPE | 2021-09-03 | C&Cサーバー |
89.107.10[.]7 | N/A | Miglovets Egor Andreevich | 2022-12-04 | C&Cサーバー |
89.208.105[.]255 | N/A | AEZA GROUP Ltd. | 2022-12-22 | C&Cサーバー |
91.245.253[.]112 | N/A | M247 Europe | 2022-03-04 | C&Cサーバー |
94.103.83[.]46 | N/A | Hosting technology LTD | 2022-12-11 | C&Cサーバー |
94.140.114[.]133 | N/A | NANO-AS | 2022-03-08 | C&Cサーバー |
94.140.114[.]230 | N/A | NANO-AS | 2022-04-13 | C&Cサーバー |
94.140.115[.]44 | N/A | NANO-AS | 2022-04-01 | C&Cサーバー |
94.232.41[.]96 | N/A | xhost internet solutions lp | 2022-10-02 | C&Cサーバー |
94.232.41[.]108 | N/A | xhost internet solutions lp | 2022-08-19 | C&Cサーバー |
94.232.43[.]214 | N/A | XHOST-INTERNET-SOLUTIONS | 2022-10-10 | C&Cサーバー |
98.142.251[.]26 | N/A | BlueVPS OU | 2022-04-29 | C&Cサーバー |
98.142.251[.]226 | N/A | BlueVPS OU | 2022-04-12 | C&Cサーバー |
104.234.118[.]163 | N/A | IPXO LLC | 2023-03-01 | C&Cサーバー |
104.248.149[.]122 | N/A | DigitalOcean, LLC | 2022-12-11 | C&Cサーバー |
109.107.173[.]72 | N/A | Hosting technology LTD | 2023-01-20 | C&Cサーバー |
116.203.252[.]67 | N/A | Hetzner Online GmbH - Contact Role、ORG-HOA1-RIPE | 2022-03-05 | C&Cサーバー |
128.199.82[.]141 | N/A | Digital Ocean | 2022-12-11 | C&Cサーバー |
139.162.116[.]148 | N/A | Akamai Connected Cloud | 2022-03-03 | C&Cサーバー |
141.105.64[.]121 | N/A | HOSTKEY B.V. | 2022-03-21 | C&Cサーバー |
146.0.77[.]15 | N/A | Hostkey_NL | 2022-04-10 | C&Cサーバー |
146.70.79[.]117 | N/A | M247 Ltd. | 2022-03-02 | C&Cサーバー |
157.254.194[.]225 | N/A | Tier.Net Technologies LLC | 2023-03-01 | C&Cサーバー |
157.254.194[.]238 | N/A | Tier.Net Technologies LLC | 2023-03-13 | C&Cサーバー |
172.64.80[.]1 | namesilo.my[.]id | Cloudflare, Inc. | 2022-12-14 | C&Cサーバー |
172.86.75[.]49 | N/A | BL Networks | 2021-05-17 | C&Cサーバー |
172.104.94[.]104 | N/A | Linode | 2022-03-05 | C&Cサーバー |
172.105.235[.]94 | N/A | Linode | 2022-04-05 | C&Cサーバー |
172.105.253[.]139 | N/A | Akamai Connected Cloud | 2022-03-03 | C&Cサーバー |
176.124.214[.]229 | N/A | VDSINA-NL | 2022-12-26 | C&Cサーバー |
176.124.217[.]20 | N/A | Hosting technology LTD | 2023-03-02 | C&Cサーバー |
185.70.184[.]44 | N/A | Hostkey_NL | 2021-04-12 | C&Cサーバー |
185.82.126[.]133 | N/A | Sia Nano IT | 2022-03-12 | C&Cサーバー |
185.123.53[.]49 | N/A | BV-EU-AS | 2022-03-14 | C&Cサーバー |
185.150.117[.]122 | N/A | UAB Cherry Servers | 2021-04-02 | C&Cサーバー |
185.163.45[.]221 | N/A | MivoCloud SRL | 2023-01-02 | C&Cサーバー |
193.109.69[.]52 | N/A | Hostkey_NL | 2021-11-05 | C&Cサーバー |
193.142.59[.]152 | N/A | HostShield LTD Admin | 2022-11-17 | C&Cサーバー |
193.142.59[.]169 | N/A | ColocationX Ltd. | 2022-11-08 | C&Cサーバー |
194.180.174[.]51 | N/A | MivoCloud SRL | 2022-12-24 | C&Cサーバー |
195.2.81[.]70 | N/A | Hosting technology LTD | 2022-09-27 | C&Cサーバー |
195.133.196[.]230 | N/A | JSC Mediasoft ekspert | 2022-07-15 | C&Cサーバー |
212.113.106[.]27 | N/A | AEZA GROUP Ltd. | 2023-01-28 | C&Cサーバー |
212.113.116[.]147 | N/A | JY Mobile Communications | 2023-03-01 | C&Cサーバー |
212.118.43[.]231 | N/A | Hosting technology LTD | 2023-03-01 | C&Cサーバー |
213.109.192[.]230 | N/A | BV-EU-AS | 2022-06-01 | C&Cサーバー |
Cobalt Strikeの構成
ネットワーク
MITRE ATT&CKの技術
この表は、エンタープライズに対する攻撃手法をまとめたMITRE ATT&CKフレームワークのバージョン13を使用して作成されています。
手法 | ID | 名前 | 説明 |
---|---|---|---|
リソース開発 | T1583.003 | インフラストラクチャの取得:仮想プライベートサーバー | Asylum Ambuscadeは、VPSサーバーをレンタルしています |
T1587.001 | 能力の開発マルウェア | Asylum Ambuscadeは、さまざまなスクリプト言語で独自の攻撃ツール(インプラント)を開発しています | |
初期アクセス | T1189 | Web閲覧による感染 | 標的となったユーザーはTDSを介して、悪意のあるJavaScriptファイルを配信するWebサイトにリダイレクトされます |
T1566.001 | フィッシング:スピアフィッシングの添付ファイル | 悪意のあるExcelやWordの文書が標的ユーザーに配信されます | |
実行 | T1059.005 | コマンドおよびスクリプトインタプリタ:Visual Basic | Asylum Ambuscadeは、VBSで記述されたダウンローダーを使用します |
T1059.006 | コマンドおよびスクリプトインタプリタ:Python | Asylum Ambuscadeは、Pythonで記述されたスクリーンショット取得ツールを使用します | |
T1059.007 | コマンドおよびスクリプトインタプリタ:JavaScript | Asylum Ambuscadeでは、JavaScriptで記述されたダウンローダー(NODEBOT)を使用します | |
T1059 | コマンドおよびスクリプトインタプリタ | Asylum Ambuscadeは、Lua、AutoHotkey、Tclなどのスクリプト言語で記述されたダウンローダーを使用します | |
T1204.002 | ユーザーによる実行:悪意のあるファイル | 標的のユーザーは、悪意のある文書やJavaScriptファイルを手動で実行する必要があります | |
常駐化 | T1547.001 | ブートまたはログオン自動起動:Runレジストリキーやスタートアップフォルダーの悪用 | SunSeedは、スタートアップフォルダーにLNKファイルを展開して常駐します |
防衛機能の回避 | T1027.010 | ファイルや情報の難読化:コマンドの難読化 | ダウンロードしたJavaScriptファイルは、ジャンクコードで難読化されています |
認証情報へのアクセス | T1555.003 | パスワードの保管場所からの認証情報の窃取:Webブラウザーからの認証情報の窃取 | AHKBOTのpasswordsプラグインは、ブラウザーの認証情報を窃取します |
検出 | T1087.002 | アカウント情報の探索ドメインアカウント | AHKBOTのdomainプラグインは、net groupを使用してドメイン情報を収集します |
T1010 | 実行されているアプリケーションの検出 | AHKBOTのwndlistプラグインは、アクティブなウィンドウを一覧表示します | |
T1482 | ドメイン信頼の探索 | AHKBOTのdomainプラグインは、nltestを使用して情報を収集します | |
T1057 | プロセスの検出 | AHKBOTの tasklistプラグインは、Select * from Win32_Processを使用してアクティブなプロセスを一覧表示します | |
T1518.001 | ソフトウェアの検出:セキュリティソフトウェアの検出 | AHKBOTのhardwareプラグインは、Select * from FirewallProduct、Select * from AntiSpywareProduct、およびSelect * from AntiVirusProductを使用してセキュリティソフトウェアを一覧表示します | |
T1082 | システム情報の検出 | AHKBOTのwndlistプラグインは、systeminfoを使用してシステム情報を取得します | |
T1016 | システムネットワーク構成の検出 | AHKBOTのwndlistプラグインは、ipconfig /allを使用して、ネットワーク構成情報を取得します | |
収集 | T1056.001 | 入力情報の取得:キーロギング | AHKBOTのkeylogonはキーボードで入力された内容を記録します |
T1115 | クリップボードのデータ | AHKBOTのkeylogonは、クリップボードを監視します | |
T1113 | 画面キャプチャ | AHKBOTのdeskscreenは、スクリーンショットを取得します | |
C&C(コマンド&コントロール) | T1071.001 | アプリケーションレイヤープロトコル:Webプロトコル | AHKBOT(および他のすべてのダウンローダー)は、HTTPを介してC&Cサーバーと通信します |
情報の外部への送信 | T1041 | C&Cチャネルからの送信 | C&Cチャネルからデータを外部に送信します |