• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • Services

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • Solutions
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • Company
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • Partners
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • Resources
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • Services

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • Solutions
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • Company
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • Partners
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • Resources
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム   /  データのバックアップ  / MassLogger:新興のスパイウェアとキーロガー
MassLogger: 新興のスパイウェアとキーロガー
31 7月 2020

MassLogger: 新興のスパイウェアとキーロガー

著者 アニルッダ・ドラス
アニルッダ・ドラス
データのバックアップ

概要

過去2ヶ月間、MassLoggerという新たなスパイウェアに対処してきました。この高度なキーロガー兼スパイウェアは、MalSpamの添付ファイルを介して拡散し、既存の他のキーロガーツールよりも多くの機能を備えています。このキャンペーンでは、初期感染ベクトルとして、複数の異なるファイル形式を悪意のある添付ファイルとして利用していることが確認されています。また、このキャンペーンの動的な動作は、複数のサンプル間で一定ではありません。キーロガー、Windows Defenderの除外、スクリーンショットの撮影、USB経由の拡散、クリップボードの窃取、VMの検出など、複数の機能を備えています。

 技術的な詳細:

このキャンペーンでスパム添付ファイルとして使用されたさまざまなファイルの種類は次のとおりです。

  • ZIP
  • RAR
  • gz
  • 7z
  • img
  • イソ
  • DOC
  • Arj
  • xz
  • エース
  • ドク
  • z
  • xlsm
  • タクシー

 上記のリストを見ると、添付ファイルは大きく分けて2つのカテゴリに分類されます。1つ目はアーカイブファイル、2つ目はドキュメントファイルです。アーカイブファイルの場合は、解凍後に.NET massloggerペイロードが存在します。一方、ドキュメントファイルの場合は、VBAマクロとエクスプロイトが含まれており、これらのエクスプロイトによってリモートサーバーからmassloggerペイロードがダウンロードされます。

多態的プロセスチェーン:

このキャンペーンでは、複数のサンプルにおいて、様々な動的挙動のバリエーションが確認されています。以下に、いくつかのプロセスチェーンのスナップショットを示します。

図1: プロセスチェーン。参照: https://app.any.run/
図1: プロセスチェーン。参照: https://app.any.run/
図2: プロセスチェーン。参照: https://app.any.run/
図2: プロセスチェーン。参照: https://app.any.run/
図3: プロセスチェーン。参照: https://app.any.run/
図3: プロセスチェーン。参照: https://app.any.run/
図4: プロセスチェーン。参照: https://app.any.run/
図4: プロセスチェーン。参照: https://app.any.run/

文書分析:

一部の脅威アクターは、VBAマクロと数式エディタのエクスプロイトを用いて、Office文書ファイルを初期感染ベクトルとして利用しています。次の図は、2つのVBScriptと1つのCVE-2017-11882エクスプロイトファイルを含むOLEストレージが埋め込まれたExcel文書と、VBAマクロを含むVBAプロジェクトストリームを示しています。

 図5: OLEストリームとストレージ

図5: OLEストリームとストレージ

次の図は、それぞれ異なるデータを含む複数の OLE ストリームを示しています。

図6: Ole埋め込み
図6: Ole埋め込み

最初のストリーム oleObject1.bin は、名前変更コードを含む VB スクリプト ファイルであり、その後、Wscript を使用して VBS ファイルを実行します。

 図7: VBSジョブ

図7: VBSジョブ

OleObject2.bin ストリームも、高度に難読化された VB スクリプトであり、C2 サーバーからペイロードをダウンロードするコードが含まれています。

図8: VBSダウンローダー
図8: VBSダウンローダー

数式エディターのスタックベースのバッファ オーバーフロー エディター エクスプロイトを含む Excel シートは、エクスプロイト後に WinExec API (0x00430C12) を使用して VB スクリプトの名前を変更し、実行します。

図9: シェルコード
図9: シェルコード

 

「1C00」は数式エディタのヘッダーで、右側にはシェルコードが存在し、その中にはcmd.exeが含まれています。このシェルコードはまずVBスクリプトの名前を変更し、それをWscriptに渡してVBスクリプトを実行します。オーバーフローが発生すると、このデータ全体がWinExec関数に渡され、そこでさらに処理が行われます。CVE-2017-1182エクスプロイトに関する詳細は、以下のリンクをご覧ください。 blog 役職。

ペイロード配信の可能性を高めるため、攻撃者はエクスプロイトとVBAマクロの両方を使用します。パッチ適用済みのシステムでエクスプロイトが失敗すると、ドキュメントファイル内に別のコンポーネントであるVBAマクロも存在します。VBAマクロにも同様のVBSコードが存在し、マクロコードはVBSファイルを「C:\programdata\」フォルダにドロップし、VBSジョブとして実行することで、Equation Nativeエクスプロイトと同様のアクティビティを実行します。

ペイロード分析:

その ペイロード 実行時に前述の通り、異なる初期攻撃ベクトルからダウンロードされ、数秒間スリープ状態になります。このバイナリには多くのスリープコードが含まれています。パックされたファイルは4層構造で、合計2つのコンポーネントで構成されています。

ステージ1レイヤー:

1でst レイヤーが実行されると、Form() コンポーネント内に単純なコードが隠されています。このコードは、リソースディレクトリから逆順にBase64形式のデータで存在するdllファイルを抽出し、さらにそれを解決してAndroidStudio.dllという名前のdllファイルをダンプします。

図10: リソースからデータを取得する
図10: リソースからデータを取得する

AndroidStudio.dll には、渡されるバッファを解凍して復号化する役割があります。

図11: Android Studioコード
図11: Android Studioコード

GZip解凍メソッドは、リソースディレクトリから渡されたバッファを解凍するために使用されます。このDLLは、その後のアクティビティを担う別のPEファイルをダンプするために使用されます。

ステージ 2 レイヤー: Lazarus.exe

Lazarus.exe がダンプされます。これは高度に難読化された .NET ファイルで、親ファイルから解凍されたものです。このファイルは de4dot ツールを使用して正常にデコードされました。実行中、Lazarus.exe は数秒間スリープ状態になり、「%appdata%」に自身のコピーが存在するかどうかを確認します。存在しない場合は、「%appdata%」に自身のコピーをドロップします。その後、システム内に永続的に存在し続けるために、タスクスケジューラにエントリを作成します。そのために、タスクスケジューラ作成の入力となる.XML 構成ファイルを「%temp%」に作成し、ドロップします。XML ファイルのメタデータはハードコードされ、PE リソースに保存されます。すべてのデータは実行時に置き換えられます。

図12: タスクスケジューラXML
図12: タスクスケジューラXML

名前は文字列「Update\」で始まり、その後に%appdata% の場所にドロップされたファイル名が続きます。

タスク スケジューラにエントリを追加するには、次のコマンドを実行します。

“C:\Windows\System32\schtasks.exe” /Create /TN “Updates\ ” /XML “C:\Users\ \AppData\Local\Temp\tmp .tmp”

さて、最後のペイロードであるMassloggerBin.exeに移りましょう。このマルウェアは、プロセスホロウイング(自己ホロウイング)技術を用いて、自身のプロセスにコードを挿入します。以下の画像は、自己ホロウイング技術を用いて更なる活動を行う様子を示しています。

図13: プロセスホローイング
図13: プロセスホローイング

新しいプロセスの書き込みと作成に成功すると、親プロセスは終了し、コードが注入されたプロセスは孤立プロセスとして実行されます。このプロセスのコードも高度に難読化されており、すべての関数名とクラス名はランダムまたは難読化された文字列に変更されます。

ステージ 3 レイヤー: MassLoggerBin.exe

まず、リソースから「Ionic.Zip.Reduced.dll」という名前のdllファイルを抽出します。Ionic.Zip.Reduced.dllは、DotNetZipの無料の高速クラスライブラリで、zipファイルの操作に使用されます。攻撃者がMassloggerで使用したコードは、こちらで入手可能です。 ウェブサイトこの dll を使用する主な目的は、スナップショット、キーロガー、ユーザー情報などのファイルの圧縮パッケージを含む zip ファイルを作成することです。

MassLogger は内部構成ベースの機能を使用して必要なものを取得し、それを特定の変数に割り当てます。

以下は、内部構成図に保存されているデータを取得する変数です。特定のオフセットに移動することが最初のパラメータであり、データが取得される構成配列が2番目のパラメータです。

図14: 構成データを取得する
図14: 構成データを取得する
図15: 構成データ
図15: 構成データ

システム名、Windowsのバージョン、CPU、GPU、インストールされているAV、URL「hxxp[:]//api[.]ipify[.]org」から取得するパブリックIPなどのシステム情報の収集を開始し、実行中のプロセス情報も取得します。

図16: 実行中のプロセス
図16: 実行中のプロセス

MassLogger は、実行中のプロセス ウィンドウの名前もログ ファイルに保存します。

 MassLogger の機能:

1. アプリケーションデータ窃盗犯:

以下は、ユーザー データを盗み、さらに C2 サーバーに送信するアプリケーションの一覧です。

このバイナリに保存されているハードコードされたパスからデータをチェックすることで、特定のデータとこれらのアプリケーションのインストールをチェックし、詳細が見つからない場合は、次の形式でエントリを作成します。

<|| アプリケーション名 ||>

インストールされていません

MassLoggerバイナリには以下のモジュールが含まれています。以下にそのリストを示します。

2. Windows Defenderの除外

「WD Exclusion」というWindows Defenderの除外モジュールがあります。コマンド「Add-MpPreference –ExclusionPath「」と入力すると、Windows Defender ウイルス対策から除外されます。

3. USBの普及

もう一つのモジュールであるUSB Spreadは、オープンソースのコードを使用しています。 ライムUSB GitHubで入手可能です。USBドライブに保存されているファイルに感染するために使用されます。USBドライブ上のファイルが実行されると、感染したコードに加えて、自身のコードも実行されます。

図17: USBスプレッドモジュール
図17: USBスプレッドモジュール

4. キーロガーとクリップボード

キー ログ キャプチャ モジュールがあり、「SetWindowHookEx」API を使用してすべてのキーボード キーをキャプチャし、ログに記録します。

図18: キーボードフック
図18: キーボードフック

5. アンチVM

また、WMIを使用してVideo_Controllerアダプタをチェックすることで、アンチVM技術も備えています。Win32_VideoControllerから*を選択” はグラフィックカードに関連する情報を取得します。プロセスがVirtual Box上で実行されている場合は、「Virtual Box Graphics Adapter」を返します。

図19: ビデオアダプタ
図19: ビデオアダプタ

6. 検索してアップロード

設定ファイルに従って、「SearchAndUpload.zip」アーカイブに保存されている C2 サーバーに送信するファイルを検索します。

すべてのデータは設定ファイルに保存および取得されます。以下はMassLoggerの設定ファイルの概要です。

図20: 設定ファイル
図20: 設定ファイル

すべてのデータ収集が完了すると、Massloggerプロセスの開始時刻と終了時刻、その他の収集された詳細など、すべてのデータを含むログファイルが作成されます。その後、ZIP形式で圧縮され、「C:\Users\」に保存されます。 「\AppData\Local」に保存されます。

以下は MassLogger ログ ファイルを示す画像です。

図21: MassLogger ログファイル
図21: MassLogger ログファイル

まとめ:

Massloggerは、高度に設定可能なモジュール型のキーロガー兼スパイウェアです。Massloggerの作者は、他のキーロガーよりも高度な機能を搭載しようと試みており、これらの機能により、この高度なマルウェアの検出は困難になっています。

IoC:

4A199C1BA7226165799095C2C2A90017 (XLSM)

D1FFF0C0782D08ED17387297369797E0 (XLSM)

31B65A54940B164D502754B09E3E9B63 (PE)

37958546CB6DC41F505FDCB3430CEE3B (PE)

主題の専門家:

アニルッダ・ドラス

パワン・チャウダリ

 

 以前の投稿あなたのルーターはサイバー脅威にさらされていますか? 保護する方法をご紹介します…
次の投稿  レガシー システムは企業の注目を必要としていますか?
アニルッダ・ドラス

アニルダ・ドラスについて

Aniruddha Dolasは、Quick Heal Security LabsのHIPS(ホストベース侵入防止システム)チームに所属しています。彼はこれまで、様々なセキュリティ脆弱性の調査に取り組んできました。

アニルッダ・ドラスによる記事 »

関連記事

  • 衛星データの保護の概要

    衛星通信におけるサイバーセキュリティの重要性

    2019 年 11 月 8 日
  • ご注意ください!あなたのウェブサイトがEmotetマルウェアを配信している可能性があります

    2018 年 12 月 29 日
  • 再び!新たな.NETランサムウェアShrug2

    2018 年 8 月 10 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (336) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (25) パッチ管理 (12) フィッシング詐欺 (30) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (14) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • Services
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
Resources
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約