ブログトップ 記事一覧 ログイン 無料ブログ開設

piyolog RSSフィード

2014-12-28

Sony Pictures Entertainmentへの攻撃に使用されたマルウェアに関する情報をまとめてみた。

| 02:29 |  Sony Pictures Entertainmentへの攻撃に使用されたマルウェアに関する情報をまとめてみた。を含むブックマーク

2014年11月25日に発生したSony Pictures Entertainment(以降SPE)へのサイバー攻撃について、SPEのシステム破壊に使用されたとされるマルウェアに関する情報をここではまとめます。

尚、SPEを巡る一連の騒動については次のエントリでまとめています。

確認されているマルウェア

  • SPEへの攻撃で確認されているマルウェアは次の通り。Destover以外は詳しい情報は出ていない。
分類名種類VTC2通信
SMBワーム2種類登録なしあり
リスニングツール不明登録なし無し
軽量バックドア13種類登録なし無し
プロキシツール10種類登録なし無し
HDD破壊ツール1種類登録なし無し
破壊クリーニングツール2種類登録なし無し
ネットワークワイパー10種類登録あり。(Destover)あり
  • 関連を整理すると次の通り。

f:id:Kango:20141229025005p:image:w500

マルウェアの通信先

  • SPEへの攻撃に使用されている確認されている通信先は次の6つ。
IPアドレスマルウェア
203.131.222.102:8080タイネットワークワイパー
(760C35A80D758F032D02CF4DB12D3E55)
217.96.33.164:8000ポーランドネットワークワイパー
(760C35A80D758F032D02CF4DB12D3E55)
88.53.215.64:8000イタリアネットワークワイパー
(760C35A80D758F032D02CF4DB12D3E55)
200.87.126.116:8000ボリビアN/A
58.185.154.99:8000シンガポールN/A
212.31.102.100:8080キプロスN/A
208.105.226.235米国N/A
SPE内部ネットワークIPアドレスと思われるリスト
  • DropperにハードコードされたSPEの内部アドレスと思われるリスト

43.130.141.42

43.130.141.22

43.130.141.103

43.130.141.21

43.130.141.115

43.130.141.75

43.130.141.23

43.130.141.78

43.130.141.83

マルウェア詳細1. SMBワーム

機能概要
関連ファイル一覧
Noファイル名MD5 Hash検知名
1N/Af6f48551d7723d87daeef2e840ae008fN/A
2N/A194ae075bf53aa4c83e175d4fa1b9d89N/A

マルウェア詳細2.リスニングツール

機能概要
  • AESで暗号化されており、復号のキーフレーズは「National Football League.」
  • リスニングするポートや接続に送信されるメッセージに違いがある。
  • このツールから送信されたメッセージは「0x1F」でXORされている。
  • 最初の接続時にツールから特定文字列が送信される。
  • 「!」(0x21byte)を受信すると接続を終了する。このメッセージはXORでエンコードはされていない。
関連ファイル一覧と挙動の違い
Noファイル名MD5 Hash検知名リスニングポート接続時送信メッセージ
1sensvc.exeN/AN/ATCP 444200 www.yahoo.com!\x00
2msensvc.exeN/AN/ATCP 444200 www.yahoo.com!\x00
3netcfg.dllN/AN/ATCP 195RESPONSE 200 OK!!

マルウェア詳細3. 軽量バックドア

機能概要
軽量バックドアで確認されている機能
  • ファイル転送
  • システム調査
  • プロセス操作
  • ファイルのタイムマッチング
  • プロキシ機能
  • 端末のFirewallの開放
関連ファイル一覧
Noファイル名MD5 Hash検知名
1N/Af57e6156907dc0f6f4c9e2c5a792df48N/A
2N/A838e57492f632da79dcd5aa47b23f8a9N/A
3N/A11c9374cea03c3b2ca190b9a0fd2816bN/A
4N/A7fb0441a08690d4530d2275d4d7eb351N/A
5N/A7759c7d2c6d49c8b0591a3a7270a44daN/A
6N/A7e48d5ba6e6314c46550ad226f2b3c67N/A
7N/A0a87c6f29f34a09acecce7f516cc7fdbN/A
8N/A25fb1e131f282fa25a4b0dec6007a0ceN/A
9N/A9761dd113e7e6673b94ab4b3ad552086N/A
10N/Ac905a30badb458655009799b1274205cN/A
11N/A40adcd738c5bdc5e1cc3ab9a48b3df39N/A
12N/A68a26b8eaf2011f16a58e4554ea576a1N/A
13N/A74982cd1f3be3d0acfb0e6df22dbcd67N/A

マルウェア詳細4. プロキシツール

機能概要
  • サービス登録され、TCP 443で待機する。
  • リスニングポートは設定ファイルで変更することが可能。
  • 感染端末の指紋を取る機能がある
  • 基本的なバックドア機能がある
プロキシツールで確認されている機能
関連ファイル一覧
Noファイル名MD5 Hash検知名
1N/A734740b16053ccc555686814a93dfbebN/A
2N/A3b9da603992d8001c1322474aac25f87N/A
3N/Ae509881b34a86a4e2b24449cf386af6aN/A
4N/A9ab7f2bf638c9d911c2c742a574db89eN/A
5N/Aa565e8c853b8325ad98f1fac9c40fb88N/A
6N/A0bb82def661dd013a1866f779b455cf3N/A
7N/Ab8ffff8b57586d24e1e65cd0b0ad9173N/A
8N/A4ef0ad7ad4fe3ef4fb3db02cd82bfaceN/A
9N/Aeb435e86604abced7c4a2b11c4637a52N/A
10N/Aed7a9c6d9fc664afe2de2dd165a9338cN/A

マルウェア詳細5. HDD破壊ツール

機能概要
  • 管理権限で動作した場合
    • データリカバリを困難とするために復元のポイントのデータを破壊する。(データ破壊)
    • 1番目から4番目の物理HDDMBRを上書きする。
    • Windows7の場合は再起動まで損傷状態で動作を継続する。
  • ユーザー権限で動作した場合
    • 特定のファイルが削除される。
    • 使用不可能とまではならない。
関連ファイル一覧
Noファイル名MD5 Hash検知名
1N/A8dec36d7f5e6cbd5e06775771351c54eN/A

マルウェア詳細6. 破壊クリーニングツール

機能概要
  • MBRの上書きによって対象のマシンを動作不能にする。
  • 3つの異なるファイルをドロップし実行する。
    • 破壊機能を含む実行ファイルとDLL、実行されるコマンドをエンコードしたファイル
関連ファイル一覧
Noファイル名MD5 Hash検知名
1N/Aa385900a36cad1c6a2022f31e8aca9f7N/A
2N/A7bea4323807f7e8cf53776e24cbd71f1N/A

マルウェア6. ネットワークワイパー(Destover/WIPALL)

(1) 2つのグループ
  • このマルウェアは前後関係から2つのグループに分かれる
グループグループ1グループ2
Dropperdiskpartmg16.exe
(d1c27ee7ce18675974edf42d4eea25c6)
diskpartmg16.exe
(2618dd3e5c59ca851f03df12c0cab3b8)
メインモジュールigfxtrayex.exe
(760C35A80D758F032D02CF4DB12D3E55)
igfxtrayex.exe
(B80AA583591EAF758FD95AB4EA7AFE39)
その他iissvr.exe
(E1864A55D5CCB76AF4BF7A0AE16279BA)
ams.exe
(7E5FEE143FB44FDB0D24A1D32B2BD4BB)
(2) ドロッパー(diskpartmg16.exe)の機能概要
  • グループ1のドロッパー(d1c27ee7ce18675974edf42d4eea25c6)は以下のパラメータを指定することで挙動が変化する。
パラメータ挙動
-i自身をサービスとして登録する。サービスの起動コマンドに-kを仕込む。
-kサービス(自分)が実行されているか確認し、-sオプションで自分自身を呼び出す。
-sメインモジュール(760C35A80D758F032D02CF4DB12D3E55)をドロップし、それを実行する。
  • 0x67でXORされたユーザーID、パスワードリストを用いてネットワーク上の端末のログオンに使用される。
  • 「net use \\<machinename> "<password>" /u:"<username>"」
  • 「%SystemRoot%/System32」または「%SystemRoot%/Syswow64」に対して以下のコマンドを使用して共有を張ろうとする。
  • 「cmd.exe /q /c net share shared$=%SystemRoot% /GRANT:everyone,FULL」
  • C2に接続試行した結果を「net_ver.dat」に記録する。
  • ハードコードされたIDにはSPE(恐らくドメイン名)といった標的を完全に絞った記述がみられる。

SPE\Da***** | London13!

SPE\JH***** | !Tomorrow33

SPE\KM***** | M@nday77

SPE\MM***** | @Smiley91

  • グループ2のドロッパー(2618dd3e5c59ca851f03df12c0cab3b8)は以下のパラメータを指定しすることで挙動が変化する。
パラメータ挙動
無し
i,k以外のパラメータ
Hello World」と記載されたウィンドウを表示する。
-i自身をサービスとして登録する。サービスの起動コマンドに-kを仕込む。
-kメインモジュール(B80AA583591EAF758FD95AB4EA7AFE39)をドロップし、それを実行する。
  • -iパラメータで登録されるサービス内容
  • サービス名:WinsSchMgmt
  • 表示名:Windows Schedule Management Service
  • スタートアップの種類:自動
  • 実行可能ファイル:<CURRENT_PATH> \ diskpartmg16.exe -k

f:id:Kango:20141229015539p:image:w400

(3) メインモジュール(igfxtrayex.exe)の機能概要
  • グループ1のメインモジュール
    • 自身のコピーを連鎖的に生成し、物理・リモートで接続されたドライブの上書き、特定ドライバファイルの実行、赤髑髏表示様にIISを起動する等が行われる。
  • パラメータを指定することで以下の動作を行う。
  • グループ1のメインモジュール(2618dd3e5c59ca851f03df12c0cab3b8)
パラメータ挙動
無し自身のコピーを作成し、-iオプションを指定して開始する。
-iサービスを登録し、サービスの起動コマンドに-kを仕込む。
-k実行されてから10分後に3つのコピーを作成し、同じディレクトリ上に配置する。
その後-m,-d,-wを付けてそれぞれ実行する。
コピーしたファイルは「taskhost+ランダムな2文字」.exeと名前が付けられる。
-musbdrbv32.sysを作成し実行する。
-d全ての固定ドライブとネットワークドライブ上のファイルを削除する。
ただし、%WINDIR%フォルダとProgram Filesフォルダはスキップする。
-w%Windir%にiissvr.exeを作成し実行する。
C2に接続する。
MS Exchangeのサービスを停止する。

サービス名:brmgmtsvc

表示名:Backup and Restore Management Service

スタートアップの種類:Automatic

  • グループ2のメインモジュール(E1864A55D5CCB76AF4BF7A0AE16279BA)
パラメータ挙動
無し自身のコピーを作成し、-iオプションを指定して開始する。
-i自身をサービスとして登録する。サービスの起動コマンドに-kを仕込む。
-k実行されてから45分経つか最初のsleepに自身のコピーを4つを作成する。
コピーしたファイルは「igfxtrayex+ランダムな2文字」.exeと名前が付けられる。
-a64bitのWindowsマシンかチェックし、64bitマシンの場合はkph.sys、ams.exeを作成、amas.exeを実行する。
-mMBR上書き用にusbdrbv32.sysを作成し実行する。
-d全ての固定ドライブとネットワークドライブ上のファイルを削除する。
ただし、%WINDIR%フォルダはスキップする。
-nwalls.bmpをC:\Windowsにドロップし、デスクトップの壁紙に設定する。
-s特定のユーザーID、パスワードを使用して管理($IPC)共有へ接続試行する。

サービス名:PMSvc

表示名:Performance Manager

スタートアップの種類:自動

実行可能ファイル:<path>\igfxtrayex.exe -k

(4) 「Hacked By GOP」赤髑髏の表示
  • グループ1での赤髑髏表示
    • iissrv.exeが実行されると「back.jpg」、「index.wav」、それらを埋め込んだHTMLファイルを出力し、Webサーバーを起動させる。その後、ブラウザを開き赤髑髏の画面を表示する。なお、iissvr.exeはTCP2332でバックドアとして機能する。

f:id:Kango:20141229012544j:image:w400*2

  • グループ2での赤髑髏表示
    • igfxtrayex.exeが実行されると「walls.bmp」を作成し、赤髑髏の画像を壁紙に設定する。

f:id:Kango:20141223093304j:image:w400

(5) 標的ホストのリスト「net_var.dat」
  • 「HOSTNAME | IP Address | 2」として標的ホストが記載されている。
  • HOSTNAMEは必須ではない模様。
  • 末尾の数字2が意味する内容については不明。ログイン試行の結果が記録されている可能性。
(6) McAfeeの関連プロセス停止
  • 感染端末が64bitであれば、igfxtrayex.exe(B80AA583591EAF758FD95AB4EA7AFE39)がamas.exeとkph.sysをドロップする。
  • ams.exe(7E5FEE143FB44FDB0D24A1D32B2BD4BB)が当該機能を有する。
  • レジストリ(HKLM\CurrentControlSet\services\McShield)からMcShield.exeのファイルパスを取得し、McAfeeのリアルタイムスキャン(mcshield.exe)を別のファイル(同名のmcshield.exe)に置き換えし、実行(リアルタイムスキャンを停止)する。
  • KProccessHackerのkph.sysをインストールし、以下のMcAfeeの関連プロセスを停止させる。ドライバサービスがユーザーモードアプリケーションよりも高い権限で動作することからこれを利用した可能性がある。
ネットワークワイパー検証動画
  • グループ1メインモジュール igfxtrayex.exe(760C35A80D758F032D02CF4DB12D3E55)の検証動画

関連ファイル一覧
  • グループ1
Noファイル名MD5 Hash検知名機能
1diskpartmg16.exed1c27ee7ce18675974edf42d4eea25c6 (Malwr:DL可)Trojan.Win32.Destover.a(Kaspersky)
Trojan-Wiper(McAfee)
Trojan:Win32/NukeSped.A(Microsoft)
Troj/Destover-C(Sophos)
Backdoor.Destover(Symantec)
BKDR_WIPALL.A(TrendMicro)
Dropper。
SMB経由で感染するワーム機能あり。
igfxtrayex.exeを生成し実行。
2igfxtrayex.exe760C35A80D758F032D02CF4DB12D3E55 (Malwr)Trojan.Win32.Destover.c(Kaspersky)
Trojan-Wiper(McAfee)
Trojan:Win32/NukeSped.B(Microsoft)
Troj/Destover-B(Sophos)
Backdoor.Destover(Symantec)
BKDR_WIPALL.B(TrendMicro)
ファイルやMBRを上書きし破壊する。
iissvr.exeを生成し実行。
3iissvr.exeE1864A55D5CCB76AF4BF7A0AE16279BATrojan.NukeSped.C(F-Secure)
Backdoor.Win32.DestoverServ.a(Kaspersky)
Trojan-Wiper(McAfee)
Trojan:Win32/NukeSped.C!dha(Microsoft)
Troj/Destover-B(Sophos)
Backdoor.Destover(Symantec)
BKDR_WIPALL.E(TrendMicro)
Webサーバーを起動し、赤髑髏を表示させる。
  • グループ2
Noファイル名MD5 Hash検知名機能
4diskpartmg16.exe
dpnsvr16.exe
2618dd3e5c59ca851f03df12c0cab3b8 (Malwr)Trojan-Wiper(McAfee)
Trojan:Win32/NukeSped.A!dha(Microsoft)
Backdoor.Destover(Symantec)
BKDR_WIPALL.D(TrendMicro)
Dropper。
igfxtrayex.exeを生成し実行。
5igfxtrayex.exeB80AA583591EAF758FD95AB4EA7AFE39 (Malwr)Trojan.Win32.Destover.b(Kaspersky)
Trojan-Wiper(McAfee)
Troj/Destover-E(Sophos)
Trojan:Win32/NukeSped.B!dha(Microsft)
Backdoor.Destover(Symantec)
BKDR_WIPALL.C(TrendMicro)
ファイルやMBRを上書きし破壊する。
赤髑髏をデスクトップ背景に設定する。
感染端末が64bit環境の場合amas.exe、kph.sysを生成し実行。
6ams.exe7E5FEE143FB44FDB0D24A1D32B2BD4BB (Malwr:DL可)Trojan.Win64.Destover.a(Kaspersky)
Trojan-Wiper(McAfee)
Trojan:Win64/NukeSped.A!dha(Microsft)
Backdoor.Destover(Symatec)
BKDR64_WIPALL.F(TrendMicro)
McAfeeのリアルタイムスキャンの停止
McAfee関連プロセスの停止
  • 派生ファイル
ファイル名MD5 Hash概要
usbdrv3_32bit.sys
(elrawdsk.sys)
6AEAC618E29980B69721158044C2E544Eldos社ドライバ
usbdrv3_64bit.sys
(elrawdsk.sys)
86E212B7FC20FC406C692400294073FFEldos社ドライバ
kph.sysN/AKprocessHackerのドライバ
net_ver.dat93BC819011B2B3DA8487F964F29EB934ネットワークログオンの標的リスト
walls.bmpN/A赤髑髏の壁紙用BMPファイル

関連トピック Sony署名がされたDestover

ファイル名MD5 Hash検知名
igfxtpers.exee904bf93403c0fb08b9683a9e858c73e (Malwr:DL可)Trojan.Win32.Destover.d(Kaspersky)
Troj/Destover-A(Sophos)
Backdoor.Destover(Symantec)
BKDR_DESTOVER.A(TrendMicro)

参考情報

この記事は以下の解析情報を参考に記述しています。

FBI
USCERT
TrendMicro
CYREN
McAfee
Symantec
F-Secure
Kaspersky
HP
Cisco
BlueCoat

更新履歴

  • 2014/12/29 AM 新規作成

*1McAfee 解析記事より

*2Kaspersky 解析記事より