みっきー申す

ITに関する興味関心のまとめ、サイバーセキュリティニュースのまとめ、Twitterで配信中の情報まとめなどを公開します。

中華系ハッキンググループAPT10によるZeroLogonの脆弱性(CVE-2020-1472)を悪用した新たな攻撃の観測について

f:id:micro_keyword:20201120010639j:plain:w400

米国のセキュリティベンダーSymantecよりAPT10による新たな攻撃キャンペーンの観測状況が公開されました。

symantec-enterprise-blogs.security.com

APT10による攻撃活動については以前にも触れました。(この時の活動がAPT10によるものだったかどうかは不明.ただし、当該記事でツールと攻撃手法の類似性は指摘あり。)

micro-keyword.hatenablog.com

本記事では、公開された情報をもとに概要をまとめます。


目次


標的となった企業とその分野

以前に当ブログでも紹介させていただきましたが、元々、APT10は日本企業をターゲットにしていることで知られています。

今回被害を受けた企業は、世界17の地域におよぶのですが、その多くが日本や日本企業と関係がある現地法人など子会社だとのことでした。

https://symantec-enterprise-blogs.security.com/sites/default/files/styles/blogs_inline_medium/public/2020-11/APT_Japan_Threat_Blog_Victim_Locations_fig.1.png?itok=noVAGny3

今回の攻撃の観測期間は、少なくとも2019年10月中旬から2020年10月の初めまでとされています。

しかし、被害企業の分野を並べてみると、以下に示す通り多岐にわたっていることがわかります。

  • 被害企業の分野(英語表記のため日本企業の業態が異なる場合があります)
    • 自動車
    • 自動車産業への部品供給メーカー
      • APT10が最も関心を示している分野だと推測されている
    • 繊維
    • コングロマリット
      • 多角的な事業を行う大企業
    • エレクトロニクス
      • 精密機器
    • エンジニアリング
      • プラント系企業
    • 総合商社
    • 政府
    • 工業製品
      • 化学系?
    • マネージドサービスプロバイダー
    • 製造業
    • 製薬
    • プロフェッショナルサービス

そしてさらに、これらの企業はいずれも有名企業だと記事中で紹介されています。

各企業に対する潜入期間は様々で、長期間潜入している場合もあれば、潜入後、数か月期間を開けて侵害を再開しているパターンもあるようでした。


今回の攻撃の特徴

攻撃に使用したツールおよびマルウェア

侵害が確認されたサーバ

  • ドメインコントローラー
  • ファイルサーバー

被害内容および攻撃手法

  • ファイルの窃取
    • 人事情報(HR)
    • 監査および経費データ
    • 会議メモ
  • 資格情報の盗難
  • RARアーカイブファイルを利用したファイル転送
  • ネットワークの偵察
  • DLLサイドローディング
    • 正当なライブラリを悪意のあるライブラリに置き換えて、正当なプロセスから読み込ませること
    • 先述のBackdoor.Hartipも悪意のあるDLL
  • ZeroLogon脆弱性(CVE-2020-1472)の悪用
    • 当該脆弱性を悪用できるツールを利用して特権昇格を試みる

2019年にCylanceに公開されたブログ記事の内容との類似点

blogs.blackberry.com

  • 第3段階のDLLより、FuckYouAntiという文字列が出力される
  • 第3段階のDLLは、CppHostCLRという手法を利用して、.NETローダーのインジェクションおよび実行を行う
  • .NETローダーはConfuserExv1.0.0で難読化されている
  • 最終的なペイロードはQuasarRAT
  • ローダの難読化手法とシェルコードが重複している
  • DLLのサイドローディングの利用
  • C++の利用法
  • API呼び出しシーケンス
  • GetModuleFileName-> lstrcat-> CreateFile-> ReadFile
  • 別のファイルから次のステージのペイロードをロードする手法

これらの類似性について、図示したものを以下の通りSymantecは公開しています。

https://symantec-enterprise-blogs.security.com/sites/default/files/styles/blogs_inline_medium/public/2020-11/APT_Japan_Threat_Blog_APT10_Victim_Links_fig.2.png?itok=xXd_YdsG


まとめ

標的型攻撃の被害情報について、久しぶりに調査記事が公開されたなと思いました。

そして出ましたね、ZeroLogon脆弱性(CVE-2020-1472)の悪用。

昨今は様々な企業が本件の対応に追われていることと思いますが、これだけのリスクがあって、日本の大企業は特に狙われているんだよ! なんてことが少しでも伝わって危機感に変わればいいかなと思います。

あとは、この辺りの情報も、広く共有できるといいですね。

この記事を読んでくださった皆さんもご協力よろしくお願いします。