みっきー申す

ITに関する興味関心のまとめ、サイバーセキュリティニュースのまとめ、Twitter(https://mobile.twitter.com/microkeyword)で配信中の情報まとめなどを公開します

Trickbotを起点にCobaltStrikeを活用した潜入活動を行う攻撃手法について

f:id:micro_keyword:20200625174530j:plain:w400

米国のセキュリティベンダーSentinelOneより、Trickbotのオペレータの攻撃手法に関する興味深い記事が公開されていましたので、ご紹介します。

labs.sentinelone.com

最初の章でご紹介しますが、Emotet→Trickbot→Ryukの流れでの感染拡大は、昨年末の日本でも広く確認されました。

今回のパターンでは、Trickbotに感染した後の話が書かれていますが、今回の記事で紹介されたanyrun上の検体をVirusTotalで確認した時の検知名がEmotetになっていることからも、おそらく、昨年の活動で用いられた検体である可能性が高いです。

https://app.any.run/tasks/8cba0d2f-683a-4402-a42d-25d469e45fc1/

https://www.virustotal.com/gui/file/7f9f5635c876365941ba74876dc37b9c3f7e0521cb5ceafe7833dde2a2749c82/detection

今後いつ、Emotetを起点とした活動が活発化するかもわかりませんので、万が一感染してしまった場合の勘所として、理解するための補助記事としてご活用いただけると幸いです。


目次


Trickbotについて

Trickbotは2016年の10月にMalwarebytesの記事にて詳細に紹介されています。

blog.malwarebytes.com

Trickbotという名前はボットに含まれるMutexに“Global\TrickBot”という名で記録されていることに由来します。

Mutexはマルウェアの実行時にシステムがすでに感染しているかどうかを判断するための目印として利用されます。

昨年末には、IBMのセキュリティブログにて、日本国内における感染活動の拡大が確認されています。

www.ibm.com

この時確認された、手法としては、悪意のあるファイルを起点としてEmotetに感染させたのち、Trickbotに感染させ、最終的にランサムウェアRyukを展開する流れでした。

以下の図は2019年の1月にKryptos Logicが公開した記事にて紹介されていたもので、流れがわかりやすく紹介されています。

https://www.kryptoslogic.com/blog/2019/01/north-korean-apt-and-recent-ryuk-ransomware-attacks/images/workflow.png

www.kryptoslogic.com

本ブログでも何度か紹介させていただいていますが、IPAよりEmotetへの感染を狙ったメールに関する注意喚起が公開されていますので、今一度ご確認いただければと思います。

www.ipa.go.jp

さきほど、ご紹介したIBMのブログ記事にもある通り、Trickbotは金融機関を対象として攻撃に用いられていることが確認されています。

以下は、Trickbotが狙うサービスごとの内訳になります。

https://www.ibm.com/blogs/security/jp-ja/wp-content/uploads/sites/5/2019/12/trickbot-chart01-1024x542.jpg

また、2019年12月時点の標的地域の内訳を示した図が以下です。

https://www.ibm.com/blogs/security/jp-ja/wp-content/uploads/sites/5/2019/12/trickbot-chart02-1024x542.jpg

さて、これらを踏まえつつ、今回確認された感染手法について記載します。


おおまかな攻撃の流れ<

まず、Trickbotへの感染後、ビーコンにlsコマンドを発行し、フォルダ構造を把握します。

https://labs.sentinelone.com/wp-content/uploads/2020/06/LS-command-issued-to-beacon.png

「Tasked beacon to ・・・」という部分がビーコンに対する実行命令であることがわかりますね。

ここでは、CloudAppというフォルダを用いて活動を試みています。

続いて、CobaltStrikeを用いた攻撃を決定した攻撃者はCobalt Strike-ToolKits DACheckを実行し、さらに、SYSTEM権限の奪取、エクスプロイトツールMimikatzの実行を試みます。

https://labs.sentinelone.com/wp-content/uploads/2020/06/Initial-tasks-executed-after-check-in.png

次に、ポートスキャンを実行します。

https://labs.sentinelone.com/wp-content/uploads/2020/06/Port-Scan-task-initiated.png

さらに、ドメインコントローラの管理者確認を実施します。

https://labs.sentinelone.com/wp-content/uploads/2020/06/Domain-admin-checked.jpg

その後、各管理者のパスワードハッシュを出力するコマンドを発行します。

https://labs.sentinelone.com/wp-content/uploads/2020/06/hashdump-issued.jpg

この後の活動として、PowerShellスクリプトをインポートしたうえで、他の場所へアクセスできないかどうかを試みる活動を実施します。

https://labs.sentinelone.com/wp-content/uploads/2020/06/PowerShell-leveraged-for-enumeration.png

その間にも同じドメインに所属する他の機器へのログオンも行い、情報を取得します。

https://labs.sentinelone.com/wp-content/uploads/2020/06/Interactive-Logon.jpg

https://labs.sentinelone.com/wp-content/uploads/2020/06/Machine-directory-listing.jpg

最終的には、ランサムウェアRyukを配置し、実行します。

https://labs.sentinelone.com/wp-content/uploads/2020/06/Ryuk-upload-and-detonate.jpg

パターンとして、PsExecを利用した方法でのRyuk実行も確認されています。

https://labs.sentinelone.com/wp-content/uploads/2020/06/Ryuk-detonated-via-PsExec.jpg


まとめ

久しぶりに、脆弱性やインシデントではなくマルウェアに関する内容をご紹介しました。

インシデントや脆弱性とは違って、経営層へのエスカレーションに直接響くようなものではないのかもしれませんが、攻撃の流れや今どんなマルウェアが使われ感染手法をとっているかを知ることは、いい勉強になるのかなと思っています。

意外と共通した手法を用いたり、トリガーが同じだったりすることもあるので、読みながら考えを巡らせていただけるとありがたいと思っています。