Healthcare

フィリピン政府などに偽装した新規攻撃者による大規模な遠隔操作ウイルス攻撃

Share with your network!

※本ブログは、英語版ブログ「https://www.proofpoint.com/us/blog/threat-insight/new-threat-actor-spoofs-philippine-government-covid-19-health-data-widespread」の翻訳です。

主なポイント

  • プルーフポイントは、新たなサイバー犯罪者「TA2722」を確認しました。  
  • このグループは、フィリピンの保健省、労働局、税関局などの政府組織や、フィリピンに拠点を置くその他の企業になりすましています。 
  • TA2722は、通常、海運/物流、製造、ビジネスサービス、製薬、エネルギーなどの企業を標的としています。地域的には、北米、欧州、東南アジアをターゲットとしています。
  • TA2722は、RemcosおよびNanoCoreなどの遠隔操作ウイルスであるRAT (リモートアクセス型トロイの木馬)を配布しています。 
     

概要

プルーフポイントは、非常に活発にサイバー犯罪を繰り広げている攻撃グループTA2722を新たに特定しました。2021年を通じて、保健省、フィリピン海外雇用局(POEA)、関税局など、複数のフィリピン政府機関になりすました一連のキャンペーンをおこないました。また、サウジアラビア王国(KSA)のマニラ領事館やDHLフィリピンを装ったキャンペーンもおこなわれました。メッセージは、北米、ヨーロッパ、東南アジアのさまざまな業種の企業を対象としており、上位には、海運、物流、製造、ビジネスサービス、製薬、エネルギー、金融などが含まれています。

プルーフポイントでは、電子メールアドレスを偽装し、政府機関を装ったルアー(おとり)を配信するという継続的なパターンに基づき、この攻撃者がフィリピン政府と直接または間接的にかかわる組織を標的にしていると評価しています。たとえば、海運・運輸・物流企業は、寄港地の税関職員と頻繁に関わります。また、製造業やエネルギー関連企業は、大規模なサプライチェーンを支え、維持しているため、労働組織と税関の両方とのやり取りが必要になると考えられます。

いずれのキャンペーンも、遠隔操作ツールであるRemcosまたはNanoCoreのリモートアクセス型トロイの木馬(RAT)を配布していました。RemcosとNanoCoreは、通常、情報収集、データ窃盗の操作、侵入したコンピュータの監視と制御に使用されます。マルウェアの関連インフラは時間の経過とともに変化するものの、送信者の電子メールは長期間にわたって再利用されていました。

2020年、フィリピンの政府機関は、フィリピンにおけるCOVID-19の感染情報やPOEAの労働情報などをテーマにして、ルアーに関する活動を警告するアラートを複数発表しました。

 

攻撃キャンペーンの詳細 

プルーフポイントのリサーチャーは、2021年半ばにマニラのサウジアラビア王国(KSA)領事館とフィリピン海外雇用局(POEA)を装って、REMCOSとNanoCore RATを配布する一連の攻撃キャンペーンを確認しました。さらに調査を進めると、プルーフポイント社は、フィリピン保健省と関税局を装って同じマルウェアを配布する別のキャンペーンを確認しました。

プルーフポイントは、この攻撃キャンペーンを2つの異なる脅威活動クラスターに分けました。すべてのケースにおいて、メッセージルアーは英語で書かれていました。これらのキャンペーンには、以下のような複数の脅威配信メカニズムが含まれていました。

  • UUEファイルが埋め込まれたRARファイルにリンクするOneDriveのURL 
  • マルウェアをダウンロードして実行する圧縮実行ファイル(.isoファイル)につながるOneDriveリンクやその他の悪意のあるURLが埋め込まれたPDF電子メールの添付ファイル 
  • 有効にするとマルウェアをダウンロードするマクロを含む圧縮されたMS Excel文書

Remcosは、オンラインで購入できるコモディティのリモートアクセスツールです。NanoCoreもコモディティのマルウェアで、「Aeonhack」が.NETで書いたものです。コードはEazfuscator.NET 3.3で難読化されています。NanoCore RATは、さまざまなハッキングフォーラムで販売されており、多くの機能とプラグインが含まれています。RemcosとNanoCore RATの双方ともに、多数のサイバー犯罪攻撃者によって、多くの異なる配信技術やルアーを使って配布されています。  

 

攻撃基盤クラスター Shahzad73 

プルーフポイントは、最初に確認された攻撃基盤クラスターを、攻撃者が使用するC2(コマンド&コントロール)ドメインに基づいてShahzad73と名付けました。

shahzad73[.]ddns[.]net 

shahzad73[.]casacam[.]net 

プルーフポイントがこの活動クラスタの定期的な追跡を開始したのは2021年4月ですが、過去のデータによると、この活動は2020年8月までさかのぼることができます。攻撃者は、フィリピン海外雇用局(POEA)やマニラのサウジアラビア領事館になりすますなど、労働関連のメッセージを装ったテーマを利用します。Shahzad73の攻撃キャンペーンで観察されたその他の脅威は、頻度は低いものの、請求書やインボイスを騙るものでした。これらのメッセージは、運輸、エネルギー、建設、製造、金融、ビジネスサービスなど、世界中の数百社の顧客に影響を与えました。

 

送信されたメッセージの例: 

From: POEA <info1@poea.gov.ph> 

Subject: "POEA ADVISORY ON DELISTED AGENCIES." 

image-20211025093717-1

図1: フィリピン海外雇用局(POEA)を装ったメールサンプル
 

 

その他のメッセージ例: 

From: "ksa.Consulate manila " <consulate_ksa_emb@gmail.com> 

Subject: "Memorandum from the Saudi Embassy" 

image-20211025093802-2

図2:サウジアラビア王国(KSA)の領事館を装った電子メールのサンプル

サウジアラビアは、フィリピンの海外労働者にとってもっとも人気のある渡航先の一つであり、100万人以上のフィリピン人が働いていると言われています。2021年5月、フィリピン人労働者がCOVID-19の検査や検疫の費用を請求されているという報告を受け、フィリピンはサウジアラビアへの労働者派遣を一時停止しました。プルーフポイントでは、同時期にマニラのサウジアラビア領事館になりすまして、輸送機関などを標的にしたキャンペーンを確認しました。

 

これらのメッセージのほとんどには、UUEまたはRARの添付ファイルが含まれており、最終的にRemcos RATまたはNanoCore RATのインストールにつながります。各キャンペーンでは、キーワード「shahzad73」を含むダイナミックDNSのC2ドメインが使用されていました。

添付ファイル名の例: 

memorandum from the saudi embassy.pdf.uue.rar 

Memorandum from the Saudi Embassy.pdf.uue 

POEA Memo-Circular No 019-22.pdf.uue 

POEA Memo-Circular No 002-06.pdf.exe 

poea memo on delisted agencies ! reminder.uue.rar 

poea advisory on delisted agencies.pdf.uue 

swiftusd33,980_soa005673452425.uue.rar 

 

観測されたREMCOSサンプルの構成例:  

C2: shahzad73[.]casacam[.]net:2404 

C2: shahzad73[.]ddns[.]net:2404 

license: 9C98D5D48F9EA32282C07700F23815A0 

version: 2.7.2 Pro 

 

観測されたNanoCore RATのサンプルの構成例:

GCThreshold: 10485760 

KeyboardLogging: True 

WanTimeout: 8000 

Version: 1.2.2.0 

Mutex: Global\{a58bb08a-85df-4191-824c-1b90cbce1024} 

RestartDelay: 5000 

BackupDnsServer: 8.8.4.4 

PrimaryDnsServer: 8.8.8.8 

ConnectionPort: 9036 

MaxPacketSize: 10485760 

BufferSize: 65535 

ClearZoneIdentifier: True 

DefaultGroup: ENDING-JUNE 

LanTimeout: 2500 

BackupConnectionHost: shahzad73[.]ddns[.]net 

BuildTime: 2021-07-26 13:34:18 UTC 

UseCustomDnsServer: True 

MutexTimeout: 5000 

KeepAliveTimeout: 30000 

PrimaryConnectionHost: shahzad73[.]casacam[.]net 

TimeoutInterval: 5000 

PreventSystemSleep: True 

ConnectDelay: 4000 

 

攻撃基盤クラスター CPRS 

プルーフポイントは、2番目に確認された攻撃基盤クラスターをCPRSと命名しました。これは、攻撃者が現在進行中のキャンペーンにおいて、フィリピン関税局の顧客プロファイル登録システム(CPRS)を定期的に偽装していることに基づいています。今回確認されたRemcos RATのキャンペーンは、海運・物流、製造業、工業、エネルギーの各分野を中心に、世界中の約150の顧客に影響を与えました。

 

プルーフポイントは、2019年12月にこの攻撃基盤クラスターの追跡を開始しました。この攻撃者は、2020年10月まで月に複数のキャンペーンをおこなっていたようです。2021年9月に再び活動が再開されました。履歴データによると、この活動は2018年にまでさかのぼることができます。この攻撃者は、フィリピン政府に関連する団体を装ったテーマを利用しており、もっとも多いのは税関である CPRSです。また、フィリピンの保健省を装ってCOVID-19の情報を配信するメールもありました。一方で、この攻撃キャンペーン関連では、請求書、配送、金融・財務をテーマにした脅威は、あまり観測されませんでした。

送信されたメッセージの例: 

From: cprs@customs[.]gov[.]ph 

Subject: "E-Mail Alert for Status: PROVISIONAL GOODS DECLARATION REFERENCE NO.C-1075027-21" 

image-20211025093920-3

図3:税関の申告書を装ったメール

 

その他のメッセージの例:

From: COVID-19@doh.gov.ph 

Subject: "Covid-19 Data Cases Report in Your Location-The Department of Health (DOH)" 

image-20211025094004-4

図4:フィリピン保健省のCOVID-19情報を装ったメッセージ

添付ファイル名の例: 

covid-19 pcr test report checklist.pdf 

covid-19 data cases report.pdf 

notice to submit.pdf 

 

このメールには、OneDriveのURLか、圧縮された実行ファイル(例:Covid-19 Data Report Checklist_pdf.iso)のダウンロードにつながるPDFの添付ファイルが含まれており、実行されるとRemcos RATにつながります。

最新のRemcosの構成:

C2: cato[.]fingusti[.]club 

License: 4E7867F67DE525ADF9F3A74DBEB02869 

Version: 2.7.2 Pro 

Mutex: nan 

use_tls: nan 

 

2020年の攻撃キャンペーンにおけるREMCOSの構成例:

C2: remcos[.]got-game[.]org:2265:pass 

license: D77341DCD207EB897C3383385A6676C2 

version: 2.5.0 Pro 

 

2021年9月27日、この攻撃者は戦術を変えたように見えました。プルーフポイントのリサーチャーは、以前に観察されたRemcosの活動と同じ企業の多くを標的とした企業の認証情報を窃取するクレデンシャルフィッシングの試みを観察しました。このフィッシングメールは、フィリピン関税局のCPRSを装い、認証情報を窃取するページにリンクするURLを含んでいました。

image-20211025095352-5

図5:認証情報を窃取するランディングページ

TTPが認証情報を窃取するクレデンシャル・ハーベスティングにまで拡大しているにもかかわらず、プルーフポイントは、クレデンシャル・ハーベスティング活動は一時的なものである可能性が高く、攻撃者は高レベルのマルウェア配布活動を継続しておこなっていると確信しています。

 

攻撃基盤クラスターの共通点

プルーフポイントは、観測された2つの攻撃基盤クラスタが同一の攻撃者「TA2722」に関連するものであると高い確信を持って評価しています。注目すべきは、両方のクラスターが頻繁に重複する顧客を標的としており、同じ送信者IPアドレスを共有していることです。観測されたインフラによると、2つのクラスターは、同様のホスティングプロバイダ、ネットブロック、レジストラを共有しています。また、同じインフラでホストされているRATを配布していると思われる数十の無関係なドメインも存在します。

Threat Cluster 

C2 IP 

Last Seen 

First Seen 

ASN 

Host Org 

Netblock 

Country 

Registrar 

CPRS 

185.140.53[.]189 

9/22/21 

9/22/21 

AS208476 - PRIVACYFIRST 

Danilenko, Artyom 

185.140.53[.]0/24 

SE 

RIPE 

CPRS 

79.134.225[.]107 

9/20/21 

9/7/21 

AS6775 - FINK-TELECOM-SERVICES 

Andreas Fink trading as Fink Telecom Services GmbH 

79.134.224[.]0/19 

CH 

RIPE 

CPRS 

79.134.225[.]92 

8/11/21 

1/22/21 

AS6775 - FINK-TELECOM-SERVICES 

Andreas Fink trading as Fink Telecom Services GmbH 

79.134.224[.]0/19 

CH 

RIPE 

CPRS 

185.244.30[.]70 

1/9/21 

1/6/21 

AS208476 - PRIVACYFIRST 

Danilenko, Artyom 

185.244.30[.]0/24 

NL 

RIPE 

CPRS 

185.140.53[.]225 

12/27/20 

 

 

12/14/20 

AS208476 - PRIVACYFIRST 

Danilenko, Artyom 

185.140.53[.]0/24 

SE 

RIPE 

Shahzad73 

185.140.53[.]8 

9/23/21 

8/9/21 

AS208476 - PRIVACYFIRST 

Danilenko, Artyom 

185.140.53[.]0/24 

SE 

RIPE 

Shahzad73 

185.19.85[.]139 

7/29/21 

5/11/21 

AS48971 - DATAWIRE-AS 

DATAWIRE AG 

185.19.84[.]0/22 

CH 

RIPE 

Shahzad73 

79.134.225[.]9 

5/10/21 

4/7/21 

AS6775 - FINK-TELECOM-SERVICES 

Andreas Fink trading as Fink Telecom Services GmbH 

79.134.224[.]0/19 

CH 

RIPE 

Shahzad73 

91.212.153[.]84 

4/4/21 

2/2/21 

AS24961 - MYLOC-AS 

myLoc managed IT AG 

91.212.153[.]0/24 

DE 

RIPE 

 

 

さらに、プルーフポイントは、観測された活動と重なる複数のコマンド&コントロールIPおよびドメインに関連する共通の登録メールを特定しました:

anthony.marshall.1986@gmail[.]com  

このメールアドレスは以前、2017年に報告されたAdwind RAT 攻撃キャンペーンにも関連しています。  

 

結論 

プルーフポイントでは、TA2722はフィリピン政府のテーマを利用し、東南アジア、ヨーロッパ、北米のさまざまな組織を標的とした活動性の高い脅威行為者であると確信しています。この脅威行為者は、標的となるコンピュータへのリモートアクセスを試みている可能性が高く、情報収集や後続のマルウェアのインストール、ビジネスメール詐欺(BEC)活動に利用される可能性があります。  

IoCの例: 

Indicator 

説明

de5992f7c92351d1011fbece2d4bf74ecfc3b09f84aedb12997a2c3bf869de2c 

Remcos SHA256 

098fe3c8d0407e7438827fb38831dac4af8bd42690f8bd43d4f92fd2b7f33525 

NanoCore SHA256 

shahzad73[.]casacam[.]net 

Remcos/NanoCore C2 

shahzad73[.]ddns[.]net 

Remcos/NanoCore C2 

cato[.]fingusti[.]club 

Remcos C2 

remcos[.]got-game[.]org 

Remcos C2 

info1@poea[.]gov[.]ph 

Sender Email 

cprs@customs[.]gov[.]ph 

Sender Email 

 

consulate_ksa_emb@gmail[.]com 

Sender Email 

de5992f7c92351d1011fbece2d4bf74ecfc3b09f84aedb12997a2c3bf869de2c 

Remcos SHA256 

66.248.240[.]80 

Sender IP