• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  マルウェア  / Java RAT攻撃キャンペーン、インドの協同組合系銀行を標的に
Java RAT攻撃キャンペーン、インドの協同組合系銀行を標的に
12 5月 2020

Java RAT攻撃キャンペーン、インドの協同組合系銀行を標的に

著者 パヴァンクマール・チャウダリ
パヴァンクマール・チャウダリ
マルウェア

製品概要

世界中がCOVID-19パンデミックとの闘いに奔走する中、サイバー犯罪者はこの機会を捉え、このテーマを利用して多数のサイバー攻撃を拡散させています。最新の事例としては、インドの協同組合系銀行に対する標的型攻撃が挙げられます。2020年XNUMX月、Quick Heal Security LabsはAdwind Java RATキャンペーンの新たな波を観測しました。その主な標的は協同組合系銀行のようです。これらの銀行は通常、規模が小さく、訓練を受けた大規模なサイバーセキュリティ担当者を抱えていない可能性があり、それがサイバー犯罪者の標的となっている可能性があります。

COVID-19関連のサイバー攻撃の多くと同様に、この最近のJava RAT攻撃も、 スピアフィッシング メールです。今回のケースでは、メールはインド準備銀行(RBI)または国内の大手銀行組織から送信されたと主張しています。メールの内容は、RBIの新しいガイドラインや取引に関するもので、詳細情報が添付されたzipファイルには悪意のあるJARファイルが含まれています。添付ファイル名にドキュメントファイル拡張子(例:xlsx、pdfなど)が使用されているため、Excel文書やPDFファイルのように見え、何も知らないユーザーを開かせようとします。このJARファイルは、Windows、Linux、Macなど、Javaがインストールされたあらゆるマシンで実行可能な、リモート管理者を狙うトロイの木馬です。

ユーザーが添付ファイルを開くと、悪意のある ペイロード レジストリキーを改変し、%appdata% に JAR ファイルをドロップすることで、自己永続化を行います。この JAR ファイルは多層的な難読化が施されており、分析を困難にし、アンチウイルス製品による検出を回避します。実行されると、この JAR ファイルはリモート管理ツール(JRat)に変換され、キーロギング、スクリーンショットのキャプチャ、追加ペイロードのダウンロード、ユーザー情報の取得など、様々な悪意のあるアクティビティを実行します。

感染ベクトル

下図に示すように、攻撃者はソーシャルエンジニアリングの手法を用いて、複数の協同組合銀行にスピアフィッシングメールを送信していました。ユーザーは、このメールが信頼できる送信者からのものだと思い込み、添付ファイルを開いてしまいました。

図1: スピアフィッシングメール

 

図2: スピアフィッシングメール

 

図3: スピアフィッシングメール

 

上記のメールに示されているように、添付ファイルはすべてzipファイルです。このアーカイブを解凍すると、悪意のあるJARファイルが解凍されます。JARファイルはPDF、xls、またはxlsxファイルに偽装されており、この偽装によってユーザーがJARファイルをクリックするように誘導され、Java RATが実行されます。

 

以下はキャンペーンで見つかった件名と添付ファイル名の一部です。

メール件名 添付ファイル名
緊急 – COVID対策モニタリングテンプレート Covid_19_measures_Monitoring_Template-Final_xlsx.zip
RBI INSPECTIONのクエリレポート NSBL-AccListOnTheBasisOfKYCData_0600402020_pdf.zip
モラトリアム 官報通知&RBI_Directives_file-00000120_pdf.zip
FMRが戻ってくる Fmr-2_n_fmr_3_file_000002-pdf.zip
評価アドバイス-MH-603 MON01803_DIC_pdf.zip
[874890897] – NEFT/RTGSのMIS、06年04月2020日 [1] FIXEDCOMPNULL_xls.zip
取引会議 SHRIGOVARDHANSING0023JI001_pdf.zip
DIフォーム DI_form_HY_file_00002_pdf .zip

JARの分析

分析したサンプル: D7409C0389E68B76396F9C33E48AB72B

添付ファイル名: Covid_19_measures_Monitoring_Template-Final_xlsx.jar

この JAR は多段階の難読化によって難読化されています。最初の段階の分析を確認してみましょう。

ステージ1 JAR

このJARファイルはAllatori難読化ツールによって難読化されています。下図に示すように、すべての文字列が難読化されています。

図4: ステージ1の難読化されたJAR

 

上記のJARファイルの難読化を解除すると、図5に示すように、コードは非常に判読しやすくなります。このコードは、getResourceAsStream関数を使用して、bxcerhsdj.lspというファイルからAES暗号化されたデータを読み込んでいることがわかります。AESキーはコード内にハードコードされています。この暗号化されたデータは、復号後にJARペイロードの第XNUMX段階になります。この第XNUMX段階のJARファイルは%APPDATA%にドロップされ、java.exeによって実行されます。

図5: ステージ1の難読化解除されたJAR

 

図6: リソースファイル内の暗号化されたJAR

 

レジストリ実行キー技術を使用して永続性を実現します。

図7: レジストリ永続化コード

ステージ2 JAR

第二段階のJARは、主要な悪意ある活動の全てを担っています。このJARは再びAllatori難読化ツールによって難読化されており、パッケージ構造は下図のようになっています。

図8: ステージ2の難読化されたJAR

上記の JAR の難読化を解除すると、図 9 に示すように新しい JAR が構築されます。

図9: ステージ2の難読化解除されたJAR

 

この難読化解除されたJARを使用すると、簡単に静的解析を行うことができます。 マルウェア 活動。

 

RAT機能の分析

理解を容易にするために、一部のパラメータと関数の名前を手動で変更しました。

構成

以下のクラスは、接続用のURL、ポート番号、スリープ間隔、現在のJAR名など、必要なすべての構成を保存します。

図10: マルウェアの構成

接続機構

Adwindは、非標準ポートでコマンド&コントロール(C2)サーバーと通信します。URLとポート番号はハードコードされており、今回のケースではポート9045が使用されました。また、C2サーバーに接続する前にスリープ状態になるように設定されています。

図11: C2 URLとポート番号を指定したmain()関数

 

RAT には、C2 から受信したコマンドに基づいて接続を終了または再開する機能があります。

図12:「ランチャー」コマンドの機能

C2の詳細

ドメインは、IP「05」でホストされ、2020 年 20 月 2020 日から 151.106.30.114 年 XNUMX 月 XNUMX 日までアクティブでした。

図13: ドメインヒートマップ。参考 – PassiveTotal

図13: ドメインヒートマップ。参考 – パッシブトータル

 ペイロードのダウンロードメカニズム

ペイロードのリクエストは「User-Agent」とともに次のように送信されます。

「Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML、Gecko など) Chrome/80.0.3987.87 Safari/537.36」

「dn」コマンドはダウンロード機能に使用され、「dn.e」コマンドはペイロードのダウンロードと実行に使用されます。

図14: ペイロードをダウンロードして実行するコード

一時停止・再開メカニズム

AdWind RATには、コマンドアンドコントロールサーバーに接続する前にスリープ状態をスケジュールできるPause & Goメカニズムが搭載されています。このメカニズムにより、C2サーバーがオフになっている際のネットワークアクティビティを最小限に抑えることができます。攻撃者は必要に応じて、スケジュールされたスリープ状態をキャンセルすることもできます。

「メイン」コマンドのメカニズム

「main」の下にある 3 つのコマンドは、攻撃者が被害者のマシンをシャットダウン、再起動、またはログオフするのに役立ちます。すべてのコマンドは被害者の OS として実行されます。

図15:「メイン」コマンドの機能

 

 

永続化メカニズム

このバックドアは、コマンドを送信することで永続性を作成または削除できます。

図16: 永続コマンド

永続性は、reg コマンドを使用して、ファイル パスを HKCU Run レジストリ キーに追加することによって作成されます。

図17: レジストリ追加コード

クリーンアップの場合、現在のエントリに対して 'REG DELETE' を呼び出すコマンドによって永続性を削除できます。

図18: レジストリ削除コード

リモートデスクトップ制御

Adwind RATは、被害者のデスクトップをリモートで制御する機能を備えています。この亜種では、攻撃者はロボットクラスを使用して、リモートマシンからコマンドを送信することでマウスやキーボードを制御していました。

図19: リモートデスクトップ制御のコードスニペット

 スクリーンショットのキャプチャ

以下のコードはスクリーンショットを撮る役割を果たします。

図20: スクリーンキャプチャコード

 下の表はC2から送信できるさまざまなコマンドを示しています

コマンド 詳細説明 サブコマンド 詳細説明
AUT Authenticate
cm コマンドライン
ln.t ランチャー終了
ln.rst ランチャーを再起動
PNG 一時停止・アンド・ゴー
dg 対話
dn ダウンロード dn.e ダウンロードして実行
メイン メインメニュー メイン.shd シャットダウン
メイン.rbt リブート
メイン.lgf ログオフ
st スタートアップ st.is 登録を追加
st.us 登録を削除
sc 画面/スクロールキャプチャ スコープ 店は開いています
sc.ck マウスクリック
dblck マウスのダブルクリック
dn Down
up Up
sc.mv マウス移動
sc.cap キャプチャ
sc.ky キーボードのキー押下
sc.mw マウスホイール
fm ファイルマネージャー fm.dv ディレクトリビュー
fm.get 環境変数を取得する
fm.nd mkdirs
fm.e 実行する
fm.op 店は開いています
fm.sp WMIC を使用したプロセス生成
fm.ja Javaアプリの実行: java -jar
fm.sc スクリプト実行: wscript.exe //B
fm.es cmdシェルで実行
fm.cp コピー
fm.chm ファイルの権限を変更する
fm.mv 移動
fm.del 削除
fm.ren リネーム
fm.chmod ファイルの権限を変更する
fm.down ダウンロード
fm.up アップロード

攻撃の影響

潜在的なリスクを評価する際、銀行は直接的なコストだけでなく、多くの間接的な側面も考慮に入れる必要があります。

直接的な影響

盗まれたデータ

銀行へのサイバー攻撃は、あらゆる顧客データや重要な金融インフラの詳細の窃盗につながる可能性があります。こうしたデータ漏洩は、攻撃者が標的型攻撃を含む次の段階の攻撃を計画する上で役立ちます。

金融詐欺

バックドアは、SWIFTログインのような重要な金融インフラの認証情報の盗難につながることが多く、銀行に多大な経済的損失をもたらします。これまでにも、サイバー攻撃によって銀行が多額の経済的損失に直面した事例が数多く発生しています。

より大規模な攻撃

ここ数年、銀行に対する長期にわたるサイバー攻撃がいくつか発生し、銀行とその利用者に甚大な経済的影響を与えています。こうした攻撃は通常、サイバー犯罪者がネットワーク内のリソースにアクセスできるようになる最初の感染から始まり、そこから攻撃はネットワーク全体に水平展開し、攻撃者が機密情報や機密情報にアクセスするまで続きます。今回のJava RATベースの攻撃が、そうした攻撃の起点の一つとなる可能性は否定できません。

間接的な影響

ビジネスのダウンタイム

サイバー攻撃は銀行の業務停止につながる可能性があり、そのコストは金融詐欺などの直接的なコストよりも何倍も高くなる可能性があります。

評判の喪失

これは、企業がサイバー攻撃によって支払わなければならない最も破壊的なコストです。攻撃に関するニュースが漏洩すると、被害者は侵害を受けたことを公表せざるを得なくなります。これは、投資家やその他の利害関係者の銀行に対する潜在的な見方を変える可能性があります。

顧客への影響

銀行への攻撃は顧客の個人情報の漏洩につながる可能性があります。業務停止による取引の失敗は顧客の不満を招き、顧客維持に悪影響を及ぼす可能性があります。

結論

ここ数ヶ月、サイバー犯罪者は世界的なコロナウイルスのパニックに乗じて、様々なマルウェアを拡散し、機密情報を窃取しています。今回のケースでは、攻撃者はAdwind Java RATを用いてインドの小規模銀行を標的とし、金銭的利益を得るために情報を窃取し、被害者のマシンを遠隔操作することを明確な目的としています。また、攻撃者は多層的な難読化技術を用いて検知を困難にしています。 セクライト 製品はこれらの攻撃を検知・ブロックし、顧客を保護しています。

Quick Healは、迷惑メールの添付ファイルを開いたり、ウェブリンクをクリックしたりしないよう、十分な注意を払うようユーザーに勧告しています。また、オペレーティングシステムを常に最新の状態に保ち、すべてのデバイスに本格的なセキュリティソリューションをインストールしてください。Seqriteをご利用のお客様には、組織のポリシーに従ってメール保護を設定することをお勧めします。Seqriteのサポート担当者まで、下記の連絡先までご連絡ください。 こちら 電子メール保護の構成にサポートが必要な場合。

クイックヒールの研究チームは、COVID-19に関連するすべてのキャンペーンを積極的に監視し、お客様の安全を確保するために絶え間なく取り組んでいます。

IOC

  • D7409C0389E68B76396F9C33E48AB72B
  • 09477F63366CF4B4A4599772012C9121
  • 8C5FFB7584370811AF61F81538816613
  • 01AB7192109411D0DEDFE265005CCDD9
  • 0CEACC58852ED15A5F55C435DB585B7D

 

MITRE ATT&CK TID:

戦術 手法別案内 ID
初期アクセス スピアフィッシング添付ファイル T1193
実行 コマンドラインインターフェイス T1059
固執 ファイルシステムの権限の脆弱性 T1044
レジストリ実行キー / スタートアップ フォルダー T1060
権限昇格 ファイルシステムの権限の脆弱性 T1044
防衛回避 セキュリティツールを無効にする T1089
レジストリを変更する T1112
難読化されたファイルまたは情報 T1027
ファイルの削除 T1107
プロセスディスカバリー T1057
リモートシステム検出 T1018
システム情報の発見 T1082
ローカルシステムからのデータ T1005
収集 入力キャプチャ T1056
スクリーンキャプチャ T1113
データ圧縮 T1002
exfiltration データは暗号化されています T1022
あまり使用されないポート T1065
リモートファイルコピー T1105
リモート アクセス ツール T1219
データ破壊 T1485
影響 システムのシャットダウン/再起動 T1529

 主題専門家:

  • カルペシュ・マントリ
  • パヴァンクマール・チャウダリ
  • バジュラン・マネ

 以前の投稿Zoom ビデオ会議アプリの使用は安全ですか?
次の投稿  コロナウイルスをテーマにしたキャンペーンでAgent Teslaマルウェアが拡散
パヴァンクマール・チャウダリ

パヴァンクマール・チャウダリについて

Pavankumar は、Quick Heal Technologies に技術リーダー (研究開発) として所属しており、脆弱性調査分析チームにも所属しています。

パヴァンクマール・チャウダリの記事 »

関連記事

  • マルウェア攻撃キャンペーンはSVG、メール添付ファイル、CDNを利用して、BATスクリプト経由でXWormとRemcosをドロップします

    2025 年 9 月 11 日
  • SVCの新スティーラーが登場

    2025 年 3 月 21 日
  • オペレーション・オキシドヴィー:NATOをテーマにした囮を使ってチェコ政府関係者を狙う高度なマルウェア攻撃

    2024 年 8 月 28 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約