RomComグループによる、FirefoxとWindowsの2 つのゼロデイ脆弱性を組み合わせた攻撃
ESETは、これまで知られていなかったMozilla製品とMicrosoft Windowsの脆弱性を組み合わせたゼロクリックエクスプロイトが実際に悪用されていることを発見し、詳細な分析結果を公開しました。
ESETは、これまで知られていなかったMozilla製品とMicrosoft Windowsの脆弱性を組み合わせたゼロクリックエクスプロイトが実際に悪用されていることを発見し、詳細な分析結果を公開しました。
ESETの研究者は、これまで知られていなかった脆弱性がMozilla製品に存在することを発見しました。この脆弱性は、ロシアとつながりのあるサイバー攻撃グループ「RomCom」によって実際に攻撃されました。RomComが重大なゼロデイ脆弱性を実環境で悪用したのは今回で少なくとも2回目であり、前回は2023年6月にMicrosoft Word経由でCVE-2023-36884が悪用されています。
この脆弱性は極めて深刻であり、CVE-2024-9680が割り当てられています。CVSSスコアは9.8で、脆弱なバージョンのFirefox、Thunderbird、およびTor Browserがブラウザの制限されたコンテキストでコードを実行できるようになります。これまで特定されていなかったWindowsの別の脆弱性(CVE-2024-49039、CVSSスコア8.8)と組み合わせることで、ログイン中のユーザーのコンテキストで任意のコードが実行される可能性があります。エクスプロイトが仕込まれたWebページにユーザーがアクセスすると、攻撃者は任意のコードを実行できます。この場合、ユーザーが何も操作しなくても、ユーザーのコンピュータにRomComが使用しているの同名のバックドアがインストールされます。
本ブログの要点:
RomComはロシアとつながりのあるサイバー攻撃グループであり、Storm-0978、Tropical Scorpius、またはUNC2596としても知られています。RomComは、特定の業界の組織に対する場当たり的なキャンペーン、そして、標的を絞ったスパイ活動の両方を実施しています。RomComは、従来のサイバー犯罪に加えて、情報を収集するスパイ活動も積極的に行うようになっています。このグループが使用するバックドアは、コマンドを実行し、被害者のマシンに追加のモジュールをダウンロードすることができます。
ESETの調査から明らかになった、2024年にRomComが標的としていた業界を表1に示します。この情報から、RomComがスパイ活動だけでなく、サイバー犯罪にも関わっていることが明確になっています。
業界と地域 | 目的 | 最初に確認された日付 |
---|---|---|
ウクライナの政府機関 | スパイ活動 | 2024年1月 |
米国の製薬業界 | サイバー犯罪 | 2024年3月 |
ドイツの法律業界 | サイバー犯罪 | 2024年3月 |
米国の保険業界 | サイバー犯罪 | 2024年4月 |
ウクライナの防衛産業 | スパイ活動 | 2024年8月 |
ウクライナのエネルギー業界 | スパイ活動 | 2024年8月 |
欧州の政府機関 | スパイ活動 | 2024年8月 |
全世界の組織 – Firefoxエクスプロイト | 不明 | 2024年10月 |
表1. RomComによる2024年の被害状況
この侵害チェーンは、エクスプロイトをホストするサーバーに潜在的な被害者をリダイレクトする偽のWebサイトで構成されています。エクスプロイトが成功すると、RomComバックドアをダウンロードして実行するシェルコードが実行されます。この攻撃の例を図1に示します。偽のWebサイトに誘導するリンクがどのように配信されているのは不明ですが、脆弱なブラウザを使用してこのページにアクセスすると、ユーザーが何も操作しなくても、ペイロードがドロップされ、そのユーザーのコンピュータでペイロードが実行されます。数秒後にwindow.location.hrefを使用してJavaScriptのリダイレクトが実行され、エクスプロイトが最終的に実行されます。
ESETは、2024年10月10日から10月16日にかけて、最初の脆弱性が修正された直後に、エクスプロイトをホストしている別のC&Cサーバーを発見しました。表2に示しているように、このグループは、redirまたはredという接頭辞または接尾辞を正規のドメインに追加し、時にはトップレベルドメイン(TLD)も変更しながら、偽サーバーの命名スキームを繰り返し使用していました。攻撃の最後にはリダイレクトが実行され、被害者を元のドメイン名の正規のWebサイトに移動していました。これは、被害者に疑念を抱かせないようにするためと考えられます。。
最初に確認された日付 | 偽サーバー | 最終的なリダイレクト先 | Webサイトをリダイレクトする目的 |
---|---|---|---|
2024年10月10日 | redircorrectiv[.]com | correctiv.org | 非営利の独立系報道機関。 |
2024年10月14日 | devolredir[.]com | devolutions.net | リモートアクセスとパスワード管理ソリューション。 |
2024年10月15日 | redirconnectwise[.]cloud | connectwise.com | MSPテクノロジーとIT管理ソフトウェア。 |
2024年10月16日 | redjournal[.]cloud | connectwise.com |
表2. エクスプロイトにリダイレクトする偽サーバー
脆弱なブラウザを使用している被害者がこのエクスプロイトが仕込まれたWebページにアクセスすると、脆弱性が攻撃され、コンテンツのプロセスでシェルコードが実行されます。このシェルコードは2つの部分で構成されています。最初の部分は、2番目の部分をメモリから取得し、格納されているページを実行可能としてマークします。2番目の部分は、オープンソースプロジェクト「Shellcode Reflective DLL Injection(RDI)」をベースとするPEローダーを実装しています。
ロードされたライブラリは、Firefoxのサンドボックスを回避する機能を実装しており、被害者のコンピュータでRomComバックドアをダウンロードして実行します。このバックドアは、journalctd[.]live、correctiv[.]sbs、またはcwise[.]storeにあるC&Cサーバーでステージングされます。使用されるC&Cサーバーは検体によって異なっています。
図2に示すように、ESETのテレメトリデータによると、2024年10月10日から2024年11月4日までの間、エクスプロイトをホストしているWebサイトにアクセスした潜在的な被害者は、主にヨーロッパと北アメリカに所在していました。ESETのテレメトリによると、標的となった潜在的な被害者の数は、国ごとに1人から最大で250人に上ることが確認されています。
2024年10月8日に、ESETは、このサイバー攻撃者によって管理されているサーバー1drv.us[.]comでホストされているRomComバックドアを配信するために使用されていた興味深いファイルを発見しました。このエクスプロイトは、FirefoxのアニメーションタイムラインにおけるUse-After-Freeの脆弱性を攻撃し、コンテンツのプロセスでコードを攻撃者が実行できるようになります。ESETは調査中に、表3に示すファイルを分析しました。
名前 | 説明 |
---|---|
main-128.js | Firefox 106から128までのバージョンに対応するエクスプロイトが含まれるJavaScriptファイル。 |
main-129.js | Firefox 129から131までのバージョンに対応するエクスプロイトが含まれるJavaScriptファイル。 |
main-tor.js | Tor Browserのバージョン12と13に対応するエクスプロイトが含まれるJavaScriptファイル。 |
script.js | CAPTCHAを生成するために使用されるJavaScriptファイル。 |
utils.js | データ型の変換や、OSの種類やブラウザのバージョンの取得などを行うヘルパー関数が含まれるJavaScriptファイル。 |
animation0.html | このHTMLのiframeは、Use-After-Freeの脆弱性を攻撃するエクスプロイトによってロードされます。 |
index.html | このHTMLページがエクスプロイトを読み込み、数秒後に正規のWebサイトにリダイレクトします。 |
表3. エクスプロイトに関連するファイル
関連するタイムスタンプから、これらのファイルが2024年10月3日に作成され、オンラインで公開されたことを示しています。しかし、このサイバー攻撃者はこれ以前にこのエクスプロイトを入手していた可能性があります。
ESETはこの脆弱性を発見した後にすぐにMozillaに報告しました。一連のイベントのタイムラインを以下に示します。
ESETは、Mozillaチームが非常に迅速に対応してくれたことに感謝します。1日でパッチをリリースしたMozillaチームの努力は賞賛に値するものです。
MozillaとTor Projectは、以下のバージョンに存在する脆弱性を修正するパッチを公開しました。
このブログを公開する準備中に、フリーランスの研究者であるDimitri Fourny氏がこの脆弱性に関する詳細な分析結果を2024年11月14日に公開しています。
main-<Firefox version>.jsは、最初にブラウザの正確なバージョンをチェックし、攻撃の影響を受けるバージョンのいくつかの特定のオブジェクトのオフセットとサイズをチェックすることで、脆弱性を攻撃できるかどうかを判断します。これらのチェックが完了したら、animation0.htmlで実装されたエクスプロイトページにHTMLのiframeを追加します。animation0.htmlは、それぞれtarget0からtarget3として識別される4つのHTML div要素を作成します。しかし、最も重要なのは、図3に示すように、Object.prototypeのthenプロパティのgetter関数を定義することです。この関数が、Use-After-Freeの脆弱性を誘発します。この脆弱性について以下に説明します。エクスプロイトの作成者のコメント(深緑部分)に注目してください。これは、エクスプロイトがまだ開発段階にあるか、このサイバー攻撃者がエクスプロイトを購入したことを示している可能性があります。
最初のヒープスプレーの後、prepare関数は、前に作成されたそれぞれのdiv要素に対して1つずつ、4つのアニメーションオブジェクトを作成します(図4を参照)。これらのアニメーションオブジェクトはAnimationTimelineオブジェクトによって処理されます。
アニメーションが進行する間に、test関数が呼び出され、最初と2番目のアニメーションオブジェクトのreadyプロパティを一時停止して取得します。ドキュメントで説明されているように、readyプロパティは、アニメーションが再生される準備ができたときに解決されるPromiseを返します。このPromiseでthenメソッドを呼び出すと、図3に示すgetter関数が呼び出されます。基本的に、この関数はグローバルフラグ変数を増分し、変数が2に達したとき、最初のアニメーションオブジェクト(anim0)はキャンセルされ、すべてのdiv要素が削除されます。rm0関数が呼び出され(図3を参照)、アニメーションオブジェクトを解放するためにnullに設定しますが、このときにUse-After-Freeの脆弱性を誘発します。この関数はまた、Heap Feng Shuiをいくつか実行します。最初に発見されたエクスプロイトは、コードを実行するためにgetInfo関数を呼び出します。
その間、animation0.htmlのドキュメントがリフレッシュされると、そのAnimationTimelineオブジェクトのTickメソッドが定期的に呼び出されます。図5に示すように、このメソッドはアニメーションタイムラインに存在する異なるアニメーションオブジェクトを繰り返し処理し、削除するアニメーションをanimationsToRemoveと呼ばれるローカル配列変数に追加します。
アニメーションタイムラインの異なるアニメーションオブジェクトを繰り返し処理する間に、AnimationオブジェクトのTickメソッドが呼び出され、現在のアニメーションオブジェクトが解放されます。その結果として、ダングリングポインタが処理される可能性があります。ESETは、このエクスプロイトをデバッグし、最終的に上記で説明したgetter関数に到達するまでの一連の呼び出しを観察しました(図6と図7を参照)。
getter関数はAnimation::Cancelを呼び出し、AnimationTimeline::RemoveAnimationを呼び出します。次に、アニメーションオブジェクトanim0とanim1は、nullに設定され、解放されます。AnimationTimeline::Tickが配列animationsToRemoveを繰り返し処理するとき(図5の74行目)、AnimationTimeline::RemoveAnimationは、すでに削除されたAnimationオブジェクトのダングリングポインタを操作します(図8を参照)。
rm0関数でアニメーションを解放した後、エクスプロイトはさらにヒープメモリを管理し、解放されたアニメーションを置き換えるオブジェクトを制御します。そして最終的にgetInfo関数を呼び出します(図9を参照)。
このエクスプロイトコードについては詳しく説明しませんが、エクスプロイトの作成者はdivオブジェクトとその属性、およびImageDataオブジェクトを悪用して、図10に示すように、ImageDataのプロパティを漏えいしています。
次に、エクスプロイトコードはArrayBufferオブジェクトを操作して、任意のJavaScriptオブジェクトのアドレス(addrofプリミティブ)を漏えいし、Firefox JITコンパイラを悪用して、図11に示すように、コンテンツプロセスのコンテキストで最初のシェルコードコンポーネントを実行します。この手法は、こちらのブログで詳しく説明しています。
Mozillaは、Firefox 131.0.2、Firefox ESR 128.3.1、およびFirefox ESR 115.16.1について2024年10月9日にこの脆弱性にパッチを適用しました。diffが示すように、実質的に、タイムラインで扱われるアニメーションオブジェクトへのポインタは、参照カウントポインタ(RefPtr)を通じて実装されており、AnimationTimeline::Tickが依然としてそれらへの参照を保持しているため、アニメーションが解放されることはありません。
どちらのシェルコードも、JaveScriptのエクスプロイトファイルmain-<Firefox version>.jsに保管されています。最初のシェルコードは浮動小数点数の配列として動的に作成され、2番目のシェルコードは巨大なバイト配列として保存されます。
この最初のシェルコードは、0x8877665544332211というハードコードされたマジック値をメモリ内で検索して2番目のシェルコードを取得し、メモリ保護を読み取り/書き込み/実行(RWX)に変更し、このアドレスにあるコードを単に実行します。
この2番目のシェルコードは、Shellcode RDIプロジェクトのコンパイル版で、DLLをロードできます。このシェルコードで使用されている定数は、サイバー攻撃者によって変更されていません(https://github.com/monoxgas/sRDI/blob/master/Native/Loader.cpp#L367と図12に示す定数を比較して参照してください)。
このシェルコードは、Firefoxのサンドボックスでコンテンツが処理される制限を回避することだけを目的とした埋め込みライブラリを単にロードします。
ロードされたライブラリ(SHA1:ABB54C4751F97A9FC1C9598FED1EC9FB9E6B1DB6)は、開発者によってPocLowILと命名されています。このライブラリは、2024年10月3日にコンパイルされ、信頼されていないプロセスレベルから、信頼されている(中程度の)プロセスレベルに引き上げてサンドボックスを回避します。基本的に、このライブラリは文書化されていないRPCエンドポイントを利用し、信頼されていないプロセスレベルから本来は呼び出せない隠されたPowerShellプロセスを起動し、C&Cサーバーからセカンドステージのマルウェアをダウンロードします。
脆弱性が開示されるまでのタイムラインを以下に示します。
サンドボックスを回避するコードは、ライブラリの比較的小さなメイン関数内に存在します。図13に示すように、このコードは文書化されていないRPCエンドポイントを使用します。
この関数は、文書化されていない構造体を生成し、NdrClientCall2を3回呼び出します。この関数に渡される最初のパラメータpStubDescriptorは、MIDL_STUB_DESC構造体であり、そのRpcInterfaceInformationメンバーはGUID 33D84484-3626-47EE-8C6F-E7E98B113BE1によって識別されるインターフェースを指しています。このインターフェースは、WindowsライブラリのWPTaskScheduler.dllに実装されており、schedsvc.dllによってロードされ、タスクスケジューラサービス(svchost.exe)のプロセス内でホストされています。
このインターフェースを分析したところ、サンドボックスを回避するコードは以下の関数を呼び出していました。
RpcViewを使用し、いくつかの構造を部分的にリバースエンジニアリングしたところ、主な構造体が明らかになりました(図14を参照)。
IDA Proでこれらの構造体をさらに分析したところ、タスクの概要をより明確にできました(図15を参照)。
このコードに基づくと、悪意のあるライブラリはスケジュールタスクを作成し、任意のアプリケーションを中程度の整合性レベルで実行します。これにより、攻撃者はシステムで権限を昇格して、サンドボックスを突破できるようになります。図16に示すように、RPCインターフェースの作成時に適用されるセキュリティ記述子に対して制限が課されていないためにサンドボックスの回避が可能になります。
RpcServerRegisterIf3が呼び出されるときに、interface_security_descriptorという名前が変更された変数が使用されます。この変数にはD:P(A;;GA;;;S-1-15-2-1)(A;;GA;;;WD)という値が設定されています。セキュリティ記述子定義言語(SDDL)によると、これにより、すべてのユーザー(WD)がRPCインターフェースと通信し、その整合性レベルに関係なくプロシージャを呼び出すことが可能になります。
このケースでは、サイバー攻撃者はfirefox.exeという名前のタスクを作成し、conhost.exeをヘッドレスモードで起動し、子プロセスのウィンドウを隠します。コマンドラインの残りの部分(図15を参照)の難読化を解除して、図17に示すPowerShellコードが明らかになりました。
実行ファイルは、https://journalctd[.]live/JfWb4OrQPLhからダウンロードされ、%PUBLIC%フォルダにpublic.exeとして保存され実行されます。10秒後に、epublic.exeに名前が変更され再び実行されます。
KB5046612で公開されたWPTaskScheduler.dllのパッチが適用されたバージョン(バージョン10.0.19041.5129)は、 図18に示すように、さらに複雑なセキュリティ記述子を使用しています。
新しいセキュリティ記述子は以下の通りです。
D:(A;;GRGWGX;;;SY)(A;;GRGWGX;;;LS)(A;;GR;;;NS)(A;;GR;;;IU)S:(ML;;NWNXNR;;;ME) この文字列を分解すると、次のような制限ロジックが追加されたことが分かります。
更新されたセキュリティ記述子による新しい制限は、特権昇格を防ぎ、サンドボックスを回避するコードを利用できなくします。
2つのゼロデイ脆弱性を組み合わせることで、RomComは、ユーザーによる操作を必要としないエクスプロイトを作り出しています。この高度な開発能力は、ステルス機能を獲得または開発しようとする意志と手段をこのサイバー攻撃者が有していることを示しています。ESETは、脆弱性を発見した後すぐに、協調的な脆弱性開示プロセスに従って、詳細な検出結果をMozillaと共有しました。Mozillaは、ブログでどのように情報開示に対応したかについて発表し、25時間以内に修正プログラムを公開できました。これは業界標準と比較しても極めて迅速な対応でした。
ESETのブログページに掲載されたリサーチに関するお問い合わせは、threatintel@eset.comまでご連絡ください。
ESET は、プライベートAPTインテリジェンスレポートとデータフィードを提供しています。サービスの詳細は、ESET 脅威インテリジェンスのページをご覧ください。
SHA-1 | ファイル名 | 検出 | 説明 |
---|---|---|---|
A4AAD0E2AC1EE0C8DD25968FA4631805689757B6 | utils.js | JS/Exploit.Agent.NSF | RomComのFirefoxエクスプロイト。 |
CA6F8966A3B2640F49B19434BA8C21832E77A031 | main-tor.js | JS/Exploit.Agent.NSE | RomComのFirefoxエクスプロイト。 |
21918CFD17B378EB4152910F1246D2446F9B5B11 | main-128.js | JS/Exploit.Agent.NSE | RomComのFirefoxエクスプロイト。 |
703A25F053E356EB6ECE4D16A048344C55DC89FD | main-129.js | JS/Exploit.Agent.NSE | RomComのFirefoxエクスプロイト。 |
ABB54C4751F97A9FC1C9598FED1EC9FB9E6B1DB6 | PocLowIL.dll | Win64/Runner.AD | RomComのFirefoxサンドボックス回避。 |
A9D445B77F6F4E90C29E385264D4B1B95947ADD5 | PocLowIL.dll | Win64/Runner.AD | RomComのTor Browserサンドボックス回避。 |
IP | ドメイン | ホスティングプロバイダー | 最初に確認された日付 | 詳細 |
---|---|---|---|---|
194.87.189[.]171 | journalctd[.]live | Aeza International LTD | 2024-10-08 | RomComのセカンドステージ用のC&Cサーバー。 |
178.236.246[.]241 | correctiv[.]sbs | AEZA INTERNATIONAL LTD | 2024-10-09 | RomComのセカンドステージ用のC&Cサーバー。 |
62.60.238[.]81 | cwise[.]store | AEZA INTERNATIONAL LTD | 2024-10-15 | RomComのセカンドステージ用のC&Cサーバー。 |
147.45.78[.]102 | redircorrectiv[.]com | AEZA INTERNATIONAL LTD | 2024-10-10 | RomComのエクスプロイト配信用のC&Cサーバー。 |
46.226.163[.]67 | devolredir[.]com | AEZA INTERNATIONAL LTD | 2024-10-14 | RomComのエクスプロイト配信用のC&Cサーバー。 |
62.60.237[.]116 | redirconnectwise[.]cloud | AEZA INTERNATIONAL LTD | 2024-10-15 | RomComのエクスプロイト配信用のC&Cサーバー。 |
62.60.237[.]38 | redjournal[.]cloud | AEZA INTERNATIONAL LTD | 2024-10-16 | RomComのエクスプロイト配信用のC&Cサーバー。 |
194.87.189[.]19 | 1drv.us[.]com | AEZA INTERNATIONAL LTD | 2024-10-08 | RomComのマルウェア配信用C&Cサーバー。 |
45.138.74[.]238 | economistjournal[.]cloud | AEZA INTERNATIONAL LTD | 2024-10-16 | RomComのエクスプロイトリダイレクト用C&Cサーバー。 |
176.124.206[.]88 | N/A | AEZA INTERNATIONAL LTD | 2024-10-08 | RomComのセカンドステージ用のC&Cサーバー。 |
最初に確認された日付 | 2024-10-08 00:00:00 |
MD5 | 9A9E74B14BBD569629C09CD48F0F1874 |
SHA-1 | A4AAD0E2AC1EE0C8DD25968FA4631805689757B6 |
SHA-256 | 49023B86FDE4430FAF22B9C39E921541E20224C47FA46FF473F880D5AE5BC1F1 |
ファイル名 | utils.js |
説明 | RomComのFirefoxエクスプロイト。 |
C&C | N/A |
ダウンロード元 | N/A |
検出 | JS/Exploit.Agent.NSF |
PEコンパイルのタイムスタンプ | N/A |
最初に確認された日付 | 2024-10-08 00:00:00 |
MD5 | AB78BC509D07BD0E37AEE391B59FD939 |
SHA-1 | CA6F8966A3B2640F49B19434BA8C21832E77A031 |
SHA-256 | 796833D9E8291755B721C77F19DCDCB98CEBC09AA235E67334978546F98A3049 |
ファイル名 | main-tor.js |
説明 | RomComのFirefoxエクスプロイト。 |
C&C | N/A |
ダウンロード元 | N/A |
検出 | JS/Exploit.Agent.NSE |
PEコンパイルのタイムスタンプ | N/A |
最初に確認された日付 | 2024-10-08 00:00:00 |
MD5 | FE2353D1497EFF5A4BEA880F3848C6B1 |
SHA-1 | 21918CFD17B378EB4152910F1246D2446F9B5B11 |
SHA-256 | 5852C3880948202B2262D6D4C7A4DC87F23B7426E259E5B9FFB94F3D742CBE09 |
ファイル名 | main-128.js |
説明 | RomComのFirefoxエクスプロイト。 |
C&C | N/A |
ダウンロード元 | N/A |
検出 | JS/Exploit.Agent.NSE |
PEコンパイルのタイムスタンプ | N/A |
最初に確認された日付 | 2024-10-08 00:00:00 |
MD5 | 23CCD0B0AEC8A1A74C8988B674E74173 |
SHA-1 | 703A25F053E356EB6ECE4D16A048344C55DC89FD |
SHA-256 | EE407BF0AF8440402FA06E72AF5941451EF0FCBA4B36CD7ECEC593DF99177458 |
ファイル名 | main-129.js |
説明 | RomComのFirefoxエクスプロイト。 |
C&C | N/A |
ダウンロード元 | N/A |
検出 | JS/Exploit.Agent.NSE |
PEコンパイルのタイムスタンプ | N/A |
最初に確認された日付 | 2024-10-08 10:02:04 |
MD5 | 5B0559948B70A35E7786F3DF4CE00CBC |
SHA-1 | ABB54C4751F97A9FC1C9598FED1EC9FB9E6B1DB6 |
SHA-256 | 7479339B2C08A8CDF67889AC4E190C9F400A0402AF6E2E26515FE47EADA8BFE0 |
ファイル名 | PocLowIL.dll |
説明 | RomComのFirefoxサンドボックス回避。 |
C&C | journalctd[.]live/JfWb4OrQPLh |
ダウンロード元 | N/A |
検出 | Win64/Runner.AD |
PEコンパイルのタイムスタンプ | 2024-10-03 13:52:14 |
最初に確認された日付 | 2024-10-16 16:25:13 |
MD5 | FE17CA79B66B0D9EBD4F1E41A1E76AD9 |
SHA-1 | A9D445B77F6F4E90C29E385264D4B1B95947ADD5 |
SHA-256 | 5A266C031B082B9172438A50B6E019D1D90EBB3DDC662D8919BAF8BB5A40C36A |
ファイル名 | PocLowIL.dll |
説明 | RomComのTor Browserサンドボックス回避。 |
C&C | 176.124.206[.]88:9578/test |
ダウンロード元 | N/A |
検出 | Win64/Runner.AD |
PEコンパイルのタイムスタンプ | 2024-09-23 12:48:17 |
IP | ドメイン | ホスティングプロバイダー | 最初に確認された日付 | 詳細 |
---|---|---|---|---|
45.138.74[.]238 | economistjournal[.]cloud | AEZA INTERNATIONAL LTD | 2024-10-16 | RomComのエクスプロイトリダイレクト用C&Cサーバー。 |
46.226.163[.]67 | devolredir[.]com | AEZA INTERNATIONAL LTD | 2024-10-14 | RomComのエクスプロイト配信用のC&Cサーバー。 |
62.60.237[.]38 | redjournal[.]cloud | AEZA INTERNATIONAL LTD | 2024-10-16 | RomComのエクスプロイト配信用のC&Cサーバー。 |
62.60.237[.]116 | redirconnectwise[.]cloud | AEZA INTERNATIONAL LTD | 2024-10-15 | RomComのエクスプロイト配信用のC&Cサーバー。 |
62.60.238[.]81 | cwise[.]store | AEZA INTERNATIONAL LTD | 2024-10-15 | RomComのセカンドステージ用のC&Cサーバー。 |
147.45.78[.]102 | redircorrectiv[.]com | AEZA INTERNATIONAL LTD | 2024-10-10 | RomComのエクスプロイト配信用のC&Cサーバー。 |
176.124.206[.]88 | N/A | AEZA INTERNATIONAL LTD | 2024-10-08 | RomComのセカンドステージ用のC&Cサーバー。 |
178.236.246[.]241 | correctiv[.]sbs | AEZA INTERNATIONAL LTD | 2024-10-09 | RomComのセカンドステージ用のC&Cサーバー。 |
194.87.189[.]19 | 1drv.us[.]com | AEZA INTERNATIONAL LTD | 2024-10-08 | RomComのマルウェア配信用C&Cサーバー。 |
194.87.189[.]171 | journalctd[.]live | Aeza International LTD | 2024-10-08 | RomComのセカンドステージ用のC&Cサーバー。 |
この表は、MITRE ATT&CKフレームワークのバージョン16を使用して作成されています。
手法 | ID | 名前 | 説明 |
---|---|---|---|
リソース開発 | T1583 | インフラストラクチャの取得 | RomComは、VPSを設定し、ドメイン名を購入しています。 |
T1587.001 | 開発能力:マルウェア | RomComは、複数のプログラミング言語でマルウェアを開発しています。 | |
T1587.004 | 開発能力:エクスプロイト | RomComは、最初のセキュリティ侵害に使用するエクスプロイトを開発している可能性があります。 | |
T1588.003 | 入手能力:コードサイニング証明書 | RomComは、マルウェアに署名するために有効なコードサイニング証明書を入手しています。 | |
T1588.005 | 入手能力:エクスプロイト | RomComは、最初のセキュリティ侵害に使用するエクスプロイトを入手している可能性があります。 | |
T1588.006 | 入手能力:脆弱性 | RomComは、被害者を標的にするために使用する脆弱性に関する情報を入手している可能性があります。 | |
T1608 | ステージングサーバーの能力 | RomComは複数の配信用サーバーにマルウェアをステージングしています。 | |
初期アクセス | T1189 | Web閲覧による感染 | RomComは、ユーザーがエクスプロイトをホストするWebサイトにアクセスしただけでそのセキュリティを侵害します。 |
実行 | T1053.005 | タスク/ジョブのスケジュール:タスクのスケジュール | RomComは、RCPを使ってスケジュールタスクを作成し、次のステージのダウンローダーを実行します。 |
常駐化 | T1546.015 | イベントトリガーによる実行:コンポーネントオブジェクトモデル(COM)のハイジャック | RomComバックドアは、explorer.exeまたはwordpad.exeによってロードされたDLLをハイジャックして常駐します。 |
権限昇格 | T1068 | 権限昇格のためのエクスプロイト | RomComはFirefoxのサンドボックスを回避する脆弱性を悪用しています。 |
防衛機能の回避 | T1622 | デバッガの回避 | RomComバックドアは、例外ハンドラーを登録して、デバッガを検出しています。 |
T1480 | 実行ガードレール | RomComバックドアは、システムの状態が実行に適しているかどうかをチェックします。 | |
T1027.011 | ファイルや情報の難読化:ファイルを使用しない保存方法 | RomComバックドアは、レジストリに暗号化されて保存されます。 | |
T1553.002 | 信頼性コントロールの破壊:コードサイニング | RomComバックドアは、信頼できるコードサイニング証明書を使用することで、セキュリティの仕組みを弱体化させます。 | |
認証情報へのアクセス | T1555.003 | パスワードの保管場所からの認証情報の窃取:Webブラウザからの認証情報の窃取 | RomComバックドアは、ブラウザから機密情報を窃取するモジュールを使ってパスワード、Cookie、セッションを収集します。 |
T1552.001 | 保護されていない認証情報:ファイル内の認証情報 | RomComバックドアは、ファイル偵察モジュールを使用してパスワードを収集します。 | |
探査 | T1087 | アカウント情報の探索 | RomComバックドアは、ユーザー名、コンピュータ、ドメインのデータを収集します。 |
T1518 | ソフトウェアの検出 | RomComバックドアは、インストールされているソフトウェアやバージョンに関する情報を収集します。 | |
T1614 | システムの場所の検出 | RomComバックドアは、特定のキーボードレイアウトID(KLID)をチェックします。 | |
ラテラルムーブメント | T1021 | リモートサービス | RomComバックドアは、侵害されたネットワーク内でラテラルムーブメントを行うためのSSHトンネルを作成します。 |
収集 | T1560 | 収集したデータのアーカイブ | RomComバックドアは、データをZIPアーカイブに保存し、外部に送信します。 |
T1185 | MITB(マンインザブラウザ) | RomComバックドアは、ブラウザのCookies、履歴、保存されているパスワードを詐取します。 | |
T1005 | ローカルシステムのデータ | RomComバックドアは、ファイル拡張子に基づいて特定のファイルタイプを収集します。 | |
T1114.001 | メールの収集:ローカルメールの収集 | RomComバックドアは、.msg、.eml、.emailの拡張子を持つファイルを収集します。 | |
T1113 | 画面キャプチャ | RomComバックドアは、被害者のコンピュータのスクリーンショットを取得します。 | |
C&C(コマンド&コントロール) | T1071.001 | 標準のアプリケーションレイヤープロトコル:Webプロトコル | RomComバックドアは、C&CプロトコルとしてHTTPまたはHTTPSを使用します。 |
T1573.002 | 暗号化されたチャンネル:非対称暗号方式 | RomComバックドアは、SSL証明書を使って通信を暗号化します。 | |
情報の外部への送信 | T1041 | コマンドアンドコントロールサーバーのチャネルからのデータの流出 | RomComバックドアは、HTTPS C&Cのチャネルを使用してデータを流出させます。 |
影響 | T1565 | データの操作 | RomComは、システムを操作し、データを窃取します。 |
T1657 | 金融資産の窃取 | RomComは、金銭的な利益のために企業を侵害しています。 |