ナビゲーションをスキップする
BlackBerry ブログ

大量のスクリプトキディを生み出す Warzone RAT:MaaSプラットフォームとして販売される、リモートアクセス型トロイの木馬を詳細解説

本ブログ記事は、2021年12月16日に米国で公開されたBlackBerryのブログ記事の抄訳版です。原文はこちらからご覧頂けます。

エグゼクティブサマリー

  • Warzone の目的は、豊富な資金力を持たない攻撃者に最適なリモートアクセス型トロイの木馬(RAT)となることです。ダークウェブ上ではなく、誰でも利用可能なウェブサイト上でサブスクリプションベースの MaaS(Malware-as-a-Service)プラットフォームとして販売されています。このマルウェアの基本的な RAT ビルダーは、月額たった 22.95 ドルの初期サブスクリプション料金から利用でき、経験の浅い脅威アクター(「スクリプトキディ」)にとって実に魅力的な設定となっています。

  • サブスクリプションをアップグレードすることで、ルートキット、プロセス隠匿機能、プレミアムダイナミック DNS(DDNS)、カスタマーサポートなどの高度な機能を使用できるようになります。このプレミアムバージョンは「Poison」と呼ばれ、3 か月 879 ドルの高額なサブスクリプションとして販売されています。

  • 文書を利用してエクスプロイトを配信するためのビルダーを購入することもできます。このようなビルダーとして、最近発見された 2021 XLL Excel エクスプロイトがあり、1 か月 2,100 ドルで利用できます。マルウェアの作成者は、完全に検知されないエクスプロイトが実現すると主張しています。

 

オペレーティングシステム

リスクと影響

技術的解析

Warzone は、Windows用に構築された「C++ ネイティブ RAT」として販売されています。以下の画像にある Hack Forums の @Solmyr による投稿では、継続的な更新、サポート、信頼性が訴求されています。初めて発見された 2018 年以来、この RAT には複数の更新が行われています。

多くの場合、この脅威は使用する文字列から「Ave Maria」と呼ばれており、Yoroi による解析では、コマンドアンドコントロール(C2)に Warzone の DDNS (anglekeys.warzonedns[.]com)が使用されていたことがわかっています。

図 1 - Hack Forums の投稿

この手のマルウェア構築キットによく見られることですが、クラックされて広まった複数のバージョンが存在します。通常このようなクラック版にはトロイの木馬やバックドアが追加されているため、その解析には特段の注意が必要です。

最新のメジャービルダーリリースは Warzone 2.7 で、HRDP(Hidden Remote Desktop Protocol)の更新と Windows 10 Home に対するサポートが追加されています。HRDP 機能を使用すると、攻撃者は警告を発することなく、被害者と同時にシステムにアクセスできます。このバージョンはすでに解読されていて(図 2)、VirusTotal で容易に見つけることができます。

図 2 - 解読されたフォルダとファイルの一覧

この RAT は高度に構成可能です。マルウェアオペレーターは、C2 サーバーの IP アドレスとポート、ペイロード名、スタートアップオプション、代替データストリーム(ADS)の使用法をはじめ、次のような多数の機能を指定できます。

図 3 - 構成の詳細画面

ビルドオプションに加えられた変更は、悪意のあるコード全体を本質的に変えるわけではありません。それよりも、変更は、ビルドしたペイロード自体に格納される一連の構成情報オプションに反映されます。

このアプローチにより、最新リリース(2.7)のビルダーでは、すべてのペイロードがインポートハッシュ 51a1d638436da72d7fa5fb524e02d427 を使用して生成されます。

構成情報は RC4 で暗号化されて BSS セクションに保存されます。最初の DWORD はキーの長さで、その後にキー、Unicode のデータが続きます。

2.7 による構成情報のペイロードは次のようにデコードされています。どのフラグも、設定されていれば 01、設定されていなければ 00 です。

サイズ

説明

dword

C2 文字列の長さ(i)

i バイト

C2 文字列

dword

C2 のポート(デフォルトは 5200)

dword

未使用? - 必ずすべて 0

1バイト

インストールオプションのフラグ

dword

インストール名の長さ(j)

j バイト

インストール名

1バイト

スタートアップオプションのフラグ

dword

スタートアップ名の長さ(k)

k バイト

スタートアップ名

dword

リバースプロキシのローカルポート(デフォルトは 5000)

1バイト

オフラインログフラグ

1バイト

永続性/ウォッチドッグフラグ

1バイト

UAC バイパスフラグ

1バイト

Defender バイパスフラグ

1バイト

ADS インストール + スタートアップフラグ

dword

ランダム文字列の長さ(l)

l バイト

ビルダーで設定したランダム文字列

 

図 4 - パスワード捕捉管理

接続したマルウェアは、自動的に収集可能な保存済み認証情報を、図 4 のように既知のファイルパスで検索します。これにより、権限の昇格や財務情報の窃取などの目的を攻撃者が短時間で達成できるようになります。

図 5 - Warzone によるキーロギング

パスワード窃取の機能を拡張するために、図 5 のようなサイレントキーロガーは、どのファイルが開いたか、どの制御キーが押されたかなどを追跡する機能を備えています。

このキーロガーは、被害者が接続していないときにログの収集を継続するように設定できます。これはパスワードの自動窃取機能の代替機能として用意され、システムに保存されていないログインをマルウェアオペレーターが捕捉できるようにしています。

図 6 - ポストエクスプロイトオプションのメニュー

ポストエクスプロイトオプションのメニューには、情報の窃取や水平移動で使用する、信頼性のあるオプションが用意されています。上記の図 6 に示すこれらのオプションの機能は次のとおりです。

  • VNC 接続
  • リバースシェル
  • ダウンロードオプションを備えたファイルエクスプローラ
  • プロセスマネージャー
  • 被害者のカメラにアクセスするリモートウェブカメラ
  • パスワードマネージャー。クライアントが接続したときに、保存されている認証情報をダンプするように構成可能
  • リモートクライアントのアンインストール
  • リバース SOCKS プロキシ
  • システムに別のマルウェアをプッシュするためのダウンロードと実行
  • リモートキーロガー。クライアントがオフラインのときにキーの保存を継続するように構成可能
  • HRDP
  • 権限昇格のオプション。初期のクライアントが昇格を試すように構成されていない場合に使用

昇格した権限でマルウェアが実行されていない場合に、ユーザーアクセス制御(UAC)の昇格機能である「sdclt」を使用してその権限の昇格を試します。sdclt は、バックアップと復元をユーザーが実行できるようにするために Windows システムで使用するファイルです。

sdclt を使用して、高水準の整合性を備えたプロセスとして sdclt 自身のコピーを呼び出すことにより、UAC プロンプトをバイパスし、権限を自動的に昇格します。大半のプログラム呼び出しは、整合性が中程度のコンテキストから実行されます。高い整合性で実行している sdclt プロセスでは、ファイルとプロセスへのアクセスに対する制限が少なくなり、管理者が実行しているような状態になります。この昇格したプロセスは、Windows のコントロールパネルである control.exe を呼び出し、レジストリキー HKCU\Software\Classes\Folder\shell\open\command を開こうとします。

このキーが開くと、マルウェアへのパスがこのキーに設定され、sdclt プロセスによってマルウェアが実行されるようになります。

権限があるユーザーとして実行されているマルウェアは、コマンド「powershell Add-MpPreference -ExclusionPath C:\」を実行して、C ドライブ全体が Windows Defender からの除外対象になるようにします。この除外により、悪意のあるアクターは、検知されることなく別のマルウェアをシステムに移動できるようになります。

「%APPDATA%\\Roaming」にペイロードをコピーし、パス「HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run」にレジストリキーを書き込むことにより、永続性を達成できます。これで、システムが再起動したときなどユーザーがログインするたびに、この RAT が実行されるようになります。Warzone では、インストール名とスタートアップ名をカスタマイズできます。

このマルウェアには、構成可能なウォッチドッグも用意されていて、そのコピーが「%ProgramData%」に配置されます。予期しない終了が発生すると、このウォッチドッグが実行されます。

ビルダー自体では回避策がとられることはなく、悪意として容易に検知されるペイロードが作成されます。こうした容易な検知を防止するために、多くの作者は「クリプター」の使用を選択します。クリプターは、マルウェアの性質をその実行時までわかりにくくするプログラムです。このような作者は他者が購入できるクリプターも作成し、大半のウイルス対策(AV)製品を迂回できることを売り文句にしています。

 

XLL エクスプロイト

図 7 - XXL Excel エクスプロイト配信の広告

Warzone の作者は XLL エクスプロイトビルダーも作成して販売しています。このエクスプロイトビルダーを使用して、生成したペイロードを Excel ファイルに埋め込むことで、フィッシングを通じた配信が可能になります。このビルダーのコピーを当社では入手できませんでしたが、XLL ファイルそのものは、一般的にサードパーティのコードで Excel に機能を追加できるようにするアドインファイルです。XLL ファイルは、DLL ファイルのように構造化されて DLL のようにロードされることを目的としています。

従来の Excel の XLS ファイルではなく、XLL ファイルがフィッシングに使用されることはまれです。したがって、同様に XLL ファイルを使用する Buer マルウェアからマルウェア作者がヒントを得て、作成したファイルに署名することによって解析を面倒にしていることが考えられます。

 

YARA ルール

以下の YARA ルールは、この記事で説明した脅威を捕捉するために BlackBerry の Research & Intelligence Team が作成しました。

import "pe"

rule Mal_backdoor_Win32_WarzoneRAT_payload_2021
{
    meta:
        description = "Detects WarzoneRAT payload for latest builder (v2.7)"
        author = "Blackberry Threat Research Team "
        date = "2021-12"
        license = "This Yara rule is provided under the Apache License 2.0 (
https://www.apache.org/licenses/LICENSE-2.0) and open to any user or organization, as long as you use it under this license and ensure originator credit in any derivative to The BlackBerry Research & Intelligence Team"

    strings:

        $string0 = "warzone160"
        $string1 = "PK11_Authenticate"
        $string2 = "dUser32.dll" wide
        $string3 = "\\logins.json" wide
        $string4 = "Account Name" wide
        $string5 = "Software\\Microsoft\\Windows\\CurrentVersion\\Internet Settings"
        $string6 = "NSSBase64_DecodeBuffer"
        $string7 = "Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\" wide
        $string8 = "\\Slimjet\\User Data\\Default\\Login Data" wide
        $string9 = ":start" wide
        $string10 = "sqlite3_column_bytes"
        $string11 = "tG;HtsB"
        $string12 = "profiles.ini" wide
        $string13 = "\\Chromium\\User Data\\Local State" wide
        $string14 = "NtProtectVirtualMemory"
        $string15 = "ExplorerIdentifier" wide
        $string16 = "RtlGetVersion"

    condition:
        //Must be a PE File
        uint16(0) == 0x5a4d and

        //Must have specified imphash
        pe.imphash() == "51a1d638436da72d7fa5fb524e02d427" and

        //Must be greater then 95KB
        filesize > 95KB and

        //Must have the section name .bss
        pe.sections[pe.number_of_sections-1].name == ".bss" and

        //All Strings
        all of them
}

 

侵入の痕跡(IOC)

Warzone_all_hashes ファイル:

String: warzone160
CommandLine:
powershell Add-MpPreference -ExclusionPath C:\
Registry:
HKCU\Software\_rptls
ImpHash:
51a1d638436da72d7fa5fb524e02d427

SHAs: (sample of 1.5k in Warzone_all_hashes file)

2944c31732655f1d470e483ab539c81e4fa0ec80b0f8753b4a856b0c894476e6

fcfd3248548efd7b521afddc86809165fd4b921f021130171335168247e7355b

b5d3060af008a045b96ff6362131d8b2f05d56f480cd5c01d960c21c4609b34a

a0584917b318ebeab9938cedabb1f2d184a33c5f33c2e6992968c9804360857f

9d56ad7e390d35d3fcf2bc03ac7b38e5efeee12e8bbc2917a375e6cf8c65d69f

066c455fdfc44d36695e2e0a97c41c25e8d2d21a90576f649159b16af4ffd860

5521c70600320df5bd5bbc6ef6ddc33f62e2078c7701452a60a58745adff1ffb

e85769eee5f2539084a2da5bf79027849249130be251d1f2e8b3de0021d194ab

b48c8a6fd76389cc51d279f896aa61d152212ce87b46a67b1171e3c40794eb4e

0968aac5baa3ca0333c06de5803c08300465441092fba720f9efe88f68cde4a0

5b6ac94ed2e8e2fda33d432f739588ad97db7a8865e51dc7ea2dc758eb1ed9cd

 

MITRE ATT&CK マトリクス TTP

この記事で取り上げている活動は、次の MITRE ATT&CK マトリクスの戦術、技法、手順に対応しています。

水平移動:

T1021 :リモートサービス - 利用できるリモートデスクトッププロトコルと VNC

収集:

T1125 :動画キャプチャ

収集、認証情報へのアクセス:

T1056.001 :入力キャプチャ:キーロギング

認証情報へのアクセス:

T1552.001 :安全ではない認証情報:ファイルに収めた認証情報

実行:

T1059.003 :コマンドとスクリプトインタープリター:Windows コマンドシェル

永続性:

T1137 :オフィスアプリケーションのスタートアップ

永続性、権限昇格:

T1547.001 :起動時とログオン時の Autostart の実行:レジストリ Run キー/スタートアップフォルダ

権限昇格、予防の回避:

T1548.002 :ユーザーアカウント制御の迂回

流出:

T1041 : C2 チャネル経由の流出

コマンドアンドコントロール:

T1219 :リモートアクセスソフトウェア

探索:

T1083 :ファイルとディレクトリの探索

T1087 :アカウントの探索
 

BlackBerry によるサポート

もしWarzone RATのような脅威にさらされているなら、BlackBerry にお任せください。現在 BlackBerry 製品を利用していなくても問題ありません。

BlackBerry のインシデント対応チームは、世界的に活躍するコンサルタントから構成され、ランサムウェアや持続的標的型攻撃(APT)など、さまざまなインシデントへの対応と封じ込めのサービスを専門としています。

弊社はグローバルコンサルティングチームを常に待機させており、ご希望があれば、24 時間サポートと現地支援を提供できます。次の URL からご相談ください。https://www.blackberry.com/ja/jp/forms/enterprise/contact-us

 

 

  • お問い合わせ:https://www.blackberry.com/ja/jp/forms/enterprise/contact-us
  • サイバーセキュリティチームによるコンサルティング: https://www.blackberry.com/ja/jp/services/blackberry-cybersecurity-consulting/overview
  • BlackBerry Japan:https://www.blackberry.com/ja/jp
  • Facebook(日本語): https://www.facebook.com/watch/BlackBerryJPsec/
  • Twitter(日本語): https://twitter.com/BlackBerryJPsec
  • LinkedIn: https://www.linkedin.com/company/blackberry/
  • Youtube(日本語)https://www.youtube.com/channel/UCT2VHYwfUVC4V0AnkVZ2QIg/videos
  •  

    イベント日程

     

    The BlackBerry Research and Intelligence Team

    About The BlackBerry Research and Intelligence Team

    BlackBerry の Research and Intelligence Team は、新たに生じている脅威と持続的な脅威を検証し、セキュリティ担当者とその所属企業のために、インテリジェンス解析を提供しています。