• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  技術部門  / オペレーション・ホロウクイル:研究用デコイPDFを介してロシアの研究開発ネットワークにマルウェアが配信される
オペレーション・ホロウクイル:研究用デコイPDFを介してロシアの研究開発ネットワークにマルウェアを配信
31 3月 2025

オペレーション・ホロウクイル:研究用デコイPDFを介してロシアの研究開発ネットワークにマルウェアを配信

著者 スバジート・シンハ
スバジート・シンハ
技術部門

Contents

  • イントロダクション
  • 主なターゲット
    • 影響を受ける業界
    • 地理的焦点
  • 感染連鎖
  • 初期の調査結果
    • デコイ文書を調べる
  • テクニカル分析
    • ステージ1 – 悪意のあるRARファイル
    • ステージ2 – 悪意のある.NETマルウェアドロッパー
    • ステージ3 – 悪意のあるGolangシェルコードローダー
    • ステージ4 – シェルコードの概要
  • 狩猟とインフラ
  • 結論
  • Seqrite 保護
  • IOC
  • MITER ATT&CK
  • 著者

イントロダクション

SEQRITE Labs APTチームは、 バルト国立工科大学、様々な分野で有名な機関 ロシアの軍産複合体に貢献する防衛、航空宇宙、および高度なエンジニアリングプログラム. 追跡対象 ホロウクイル作戦キャンペーンでは、 武器化されたおとり文書 公式の研究招待を装って潜入 学術、政府、防衛関連のネットワーク脅威エンティティは、.NET マルウェア ドロッパーを含む悪意のある RAR ファイルを配信します。このドロッパーは、正規の OneDrive アプリケーションと、最終的な Cobalt Strike ペイロードを含むデコイベースの PDF とともに、他の Golang ベースのシェルコード ローダーをさらにドロップします。

主なターゲット

影響を受ける業界

  • 学術・研究機関
  • 軍事および防衛産業。
  • 航空宇宙およびミサイル技術
  • 政府向けの研究機関。

地理的焦点

  • ロシア連邦。

感染連鎖。

 

初期調査結果。

2025年の初めに、私たちのチームは、次のような悪質なRARアーカイブファイルを発見しました。 Исх 3548 о формировании государственных заданий на проведение фундаментальных и поисковых исследований БГТУ «ВОЕНМЕХ» им。 Д.Ф. Устинова.rar 、これはDFウスチノフにちなんで名付けられたBSTU「VOENMEKH」で基礎研究と探索研究を実施するための国家任務の形成に関する3548番の発信を意味します。 ウイルスの合計. 調査の結果、この RAR は、PDF ベースのおとりファイルとともに複数の他のペイロードを含む悪意のある .NET ドロッパーを含む、予備的な感染源として使用されていることが判明しました。

RARアーカイブには、ドロッパーとして機能する悪質な.NET実行ファイル「Исх 3548 о формировании государственных заданий на проведение фундаментальных и поисковых исследований БГТУ «ВОЕНМЕХ» им。 Д.Ф. Устиноваこれは、DF・ウスチノフにちなんで名付けられたBSTU「VOENMEKH」における基礎研究および探索研究を実施するための国家任務の形成に関する、発信番号3548とも訳されます。このドロッパーは、Go言語で記述された悪意のあるシェルコードローダーとともに、正規のOneDrive実行ファイルを展開する役割を担っています。実行されると、.NET実行ファイルは複数の操作を実行します。そのXNUMXつは、シェルコードを含むGo言語ローダーを展開し、そのシェルコードを正規のOneDriveプロセスに挿入し、おとり文書を生成することです。技術的な詳細に入る前に、まずおとり文書について調べてみましょう。

おとり文書を調べています。

おとり文書を調べてみると、このおとり文書は ロシア科学高等教育省、特に バルト国立工科大学「VOENMEKH」がDFウスチノフにちなんで命名この文書は複数の組織に宛てた公式文書のようで、国が割り当てた研究プロジェクトや防衛関連の学術協力について議論している可能性がある。

上記はデコイの最初の部分の翻訳版です。

このPDF文書の内容と全体から、この文書が国家が割り当てる研究課題の配分に関する包括的なガイドラインであり、2026~2028年度予算サイクルにおける基礎研究および応用研究プロジェクトへの提案提出プロセスを概説していることが分かります。この文書は、特に高度な科学技術研究に従事する機関に対し、指定された期限までに国家科学研究・技術プロジェクト統合情報システム(ЕГИСУ НИОКТР)に技術的要求を登録する方法を説明しています。

さて、おとり文書の後半部分を見ると、国家が割り当てる研究課題の申請手続きに関する追加情報が記載されており、これらのプロジェクトへの財政支援はロシア科学高等教育省からの予算配分から提供されることが強調されています。また、文書には、基礎・探究研究部門の上級研究員であるボグダン・エフゲニエヴィッチ・メルニコフ氏への問い合わせ先とメールアドレスが記載されています。

さて、このおとりの最後には、技術科学の博士号を持つAEシャシュリンの署名があることがわかります。 (д.т.н.)教授、学長代行(または、レクターラ 機関の。全体として、このルアー文書はロシア科学高等教育省からの公式文書として機能し、国費による研究イニシアチブに関する組織へのガイドラインを提供します。

テクニカル分析

分析は主に 4 つのセクションに分けられます。 名悪意のある RAR アーカイブを調査します。 秒では、悪意のある .NET ドロッパーについて詳しく説明します。 第三に、 本稿では、悪意のあるGo言語ベースのシェルコードインジェクターの動作分析に焦点を当て、最後に悪意のあるCobalt Strikeペイロードについて考察します。この詳細な調査により、攻撃に用いられた手法が明らかになり、この特定のキャンペーンにおける脅威アクターの戦術に関する洞察が得られます。

ステージ 1 – 悪意のある RAR ファイル。

悪意のある RAR ファイルを調べると、Исх 3548 о формировании государственных заданий на проведение фундаментальных и поисковых という名前の別の悪意のある実行可能ファイルが含まれています。 исследований БГТУ «ВОЕНМЕХ» им。 Д.Ф. Устинова。ファイルのアーティファクトを最初に分析した結果、それが 32 ビットの .NET ベースの実行可能ファイルであることが判明しました。次のセクションでは、この .NET 実行可能ファイルの機能について説明します。

ステージ 2 – 悪意のある .NET マルウェア ドロッパー。

さて、RARアーカイブ内に圧縮されていた.NETファイルの動作を見てみましょう。前のセクションで確認したように、このバイナリは基本的に32ビットの.NET実行ファイルであり、分析ツールに読み込んだ際にSystemUpdaters.exeという名前に変更されています。

サンプルの中を覗いてみると、3つの興味深いメソッドが見つかりました。それでは、詳しく見ていきましょう。

最初のメソッドを見ると、Main関数が別のメソッドMyCustomApplicationContextを呼び出していることがわかります。このメソッドを分析してみましょう。

次に、メソッドを調べたところ、コードは最初にデコイ PDF が C:\Users\Appdata\Roaming\Documents の場所内に存在するかどうかを確認し、PDF ファイルが存在しない場合は、リソース セクションに保存されているデコイをコピーして、その場所に書き込むことがわかりました。

次に、コードをさらに詳しく調べたところ、基本的には正規の OneDrive アプリケーションであるファイル OneDrive.exe が存在するかどうかを確認し、目的の場所に見つからない場合は、リソース セクションに保存されている正規のアプリケーションをコピーして、その場所に書き込むことがわかりました。

コードの後半部分を調べたところ、 C:\Users\Appdata\Roaming\Driver の下にある OneDrives_v2_1.exe という名前のファイルをチェックし、ファイルが見つからない場合は、同様のファイルと同様に、リソース セクションから実行可能ファイルをコピーして、その場所に書き込むことがわかりました。

このドロッパーの最も興味深い点の一つは、X2yL.lnkというショートカット(.lnk)ファイルをWindowsのスタートアップフォルダに配置し、システム起動時に確実に実行されるという永続化メカニズムを利用していることです。H3kT7fXwメソッドを解析したところ、このショートカットファイルの作成にWshShellが利用されていることがわかりました。このメソッドはWshShellを利用して.lnkファイルを生成し、それに.lnkファイルを割り当てます。 Microsoft Officeベースのアイコンより疑わしいものになりにくくなっています。さらに、ショートカットのターゲットパスは、悪意のあるペイロード(OneDrives_v2_1.exe)が保存されている場所に設定されており、起動時にショートカットが実行されるたびに、そのペイロードが実行されるようになっています。

最後に、おとりのPDFファイルを画面に表示します。悪意のある.NETドロッパーの分析はこれで終了です。次のセクションでは、このドロッパーによってドロップされた悪意のある実行ファイルを分析します。

ステージ 3 – 悪意のある Golang シェルコード ローダー。

まず、分析ツール内のサンプルを調べたところ、この実行ファイルがGolangでプログラムされていることが確認できました。次に、シェルコードローダーの動作とインジェクションメカニズムについて見ていきます。

このシェルコードローダーの最初の部分を調べたところ、バイナリは次のように実行されることが分かりました。 現在時刻 まず関数を呼び出して現在のシステム時刻を取得し、次に同じくGo言語関数のtime_sleepを呼び出します。この関数はハードコードされた値を持ち、その後再びtime_now関数を呼び出してスリープ後のタイムスタンプを確認します。そしてtime_Time_Subを呼び出し、関数によって取得されたタイムスタンプとの差を調べ、合計スリープ時間が6秒未満かどうかを確認します。スリープ時間がXNUMX秒未満の場合、プログラムは終了します。これはちょっとした分析回避テクニックとして機能します。

次に、先に進んでコードをチェックすると、.NET ドロッパーによってドロップされた正規の OneDrive 実行ファイルで、Golang の CreateProcess API を使用して同様のプロセスが作成されており、そのプロセスが一時停止モードで作成されていることが分かりました。

次に、このローダー バイナリにすでに埋め込まれているシェルコードは、シェルコードを返す Golang 関数 embed_FS_ReadFile を使用して読み取られます。

次に、前の関数によって base64 エンコード形式で返されたシェルコードは、Golang ネイティブ関数 base64.StdEncoding.DecodeString を使用してデコードされ、返されます。

次に、コードは基本的にハードコードされた 13 バイトサイズのキーを使用し、基本的にシェルコード全体をデコードするために使用されます。

そして最後に、コードはAPCインジェクション技術を実行して、まずプロセスを一時停止状態にして、シェルコードをデコードして復号化し、一時停止中のOneDrive.exeプロセスにメモリを割り当て、メモリが割り当てられると、WriteProcessMemoryを使用してシェルコードをメモリ内に書き込み、QueueUserAPC APIを使用して一時停止中のメインスレッド内で関数呼び出しをキューに入れます。 OneDrive.exe プロセス。最後にResumeThreadを使用して、キューに入れられたAPC関数(シェルコードを含む)を実行し、注入された悪意のあるコードをOneDrive.exeのコンテキスト内で効果的に実行します。それでは、シェルコードの主要なアーティファクトをいくつか分析してみましょう。

ステージ 4 - シェルコードの概要。

悪意のあるシェルコードの中身を調べたところ、このシェルコードは実際にはローダーであり、最初に Windows wwanmm.dll ライブラリをロードして動作することがわかりました。

DLLがロードされると、DLLの.textセクションがゼロクリアされます。Windows APIのDllCanUnloadNowを使用することで、メモリ内にビーコンを準備できます。これにより、Cobalt Strikeビーコンであるシェルコードの動作がさらに促進されます。


さらに分析を進めると、ビーコンが特定のユーザーエージェントを使用して攻撃者がホストするC2サーバーに接続していることが明らかになります。このツールは非常に一般的に使用されているため、悪意のあるビーコンの動作については詳しく説明しません。ビーコンの設定は以下のように抽出できます。

抽出された構成:

メソッド: GETHost[コマンド&コントロール]: phpsympfony.comUser-Agent: “Mozilla/5.0 (Windows NT 6.3; Trident/7.0; rv:11.0) like Gecko”

狩猟とインフラ。

Go言語でプログラムされたシェルコードインジェクターを分析したところ、脅威アクターによるOPSEC関連の小さなミスが見つかりました。例えば、インジェクターにGoビルドIDが残されていたことが挙げられます。これは、同じ脅威アクターが使用している類似のペイロードを探すのに役立ちました。GoビルドIDは次のとおりです。

-_APqjT14Rci2qCv58VO/QN6emhFauHgKzaZvDVYE/3lVOVKh9ePO_EDoV_lSN/NL58izAdTGRId20sd3CJ

インフラ上の痕跡を調査したところ、ドメイン phpsymfony[.]com でホストされている悪意のあるコマンドアンドコントロールサーバーは、複数の ASN サービス間でドメインをローテーションさせていました。また、固有の HTTP タイトルも C2 サーバー間で複数回ローテーションされていました。

履歴全体の応答を調べてみると、「Coming Soon – pariaturzzphy.makebelievercorp[.]com」というタイトルが複数回設定されていることがわかります。

同じ HTTP タイトルをさらに検索すると、多数のホストが同じタイトルを提供しており、その中には ASyncRAT などの悪意のあるバイナリを提供しているホストもいくつかあることがわかりました。

ASNを調べたところ、C2サーバーは起動日からローテーションしていることがわかりました。リストは以下の通りです。

ASN ジオロケーション オーナー
AS13335 米国 クラウドフレアネット
AS35916 米国 マルチASN1
AS135377 香港 UCLOUD-HK-AS-AP UCLOUDインフォメーションテクノロジー香港リミテッド
AS174 米国 コジェント-174
AS47846 Germany セドAS
AS8560 🌍 不明 イオノス-AS

結論

脅威アクターがバルト工科大学を研究テーマのルアーを用いて標的としていることが分かりました。彼らは.NETドロッパーからシェルコードローダーへと誘導し、最終的にCobalt Strikeのインメモリインプラントを配信しています。攻撃キャンペーン全体とTTP(戦術・技術・手順)を分析した結果、脅威アクターは2024年XNUMX月以降、数か月前から標的を定めていたことが判明しました。

SEQRITE 保護。

  • Trojan.Ghanarava.1738100518c73fdb
  • Trojan.Ghanarava.1735165667615275

IOC。

MD5 ファイル名
ab310ddf9267ed5d613bcc0e52c71a08 Исх 3548 о формировании государственных заданий на проведение фундаментальных и поисковых исследований БГТУ «ВОЕНМЕХ» им。 Д.Ф. Устинова.rar
fad1ddfb40a8786c1dd2b50dc9615275 システムアップデート.exe
cac4db5c6ecfffe984d5d1df1bc73fdb OneDrives_v2_1.exe

C2

phpsymfony[.]com
hxxps://phpsymfony[.]com/css3/index2.shtml

MITRE ATT&CK。

戦略 テクニックID 名
初期アクセス T1566.001 フィッシング:スピアフィッシング添付ファイル

 

 

実行 T1204.002

T1053.005

ユーザーの実行:悪意のあるファイル

スケジュールされたタスク。

固執 T1547.001 レジストリ実行キー / スタートアップ フォルダー
防衛回避 T1036
T1027.009
T1055.004
T1497.003
仮装
埋め込まれたペイロード。
非同期プロシージャ呼び出し
時間ベースの回避
コマンドおよび制御 T1132.001 データエンコーディング:標準エンコーディング

著者

  • スバジート・シンハ
  • サトウィック・ラム・プラッキ

 以前の投稿ZTNAソリューションの主なユースケースを理解する
次の投稿  DPDP法が小売業界にとって重要な理由
スバジート・シンハ

スバジート・シンハについて

Subhajeetは、Quick Healのセキュリティラボでセキュリティ研究者として働いています。彼の専門分野は、脅威インテリジェンス、調査、そしてリバースエンジニアリングです。

サブハジート・シンハーの記事 »

関連記事

  • RTO をテーマにしたソーシャルエンジニアリングを活用した多段階の Android マルウェア攻撃キャンペーンの内幕

    2026 年 2 月 4 日
  • Operation DupeHike:UNG0902はDUPERUNNERとAdaptixC2を使ってロシアの従業員を標的にしている

    2026 年 1 月 20 日
  • オペレーション・カバート・アクセス:アルゼンチンの司法部門を標的としたLNKベースのスピアフィッシング攻撃で、隠れたRATを展開

    オペレーション・カバート・アクセス:アルゼンチンの司法部門を標的としたLNKベースのスピアフィッシング攻撃で、隠れたRATを展開

    2026 年 1 月 19 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

つづきを読む

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約