VPNFilterについての備忘録

概要

米国時間の2018年5月23日にCisco Talos(以降は、Talosと表記)からVPNFilterと呼ばれるネットワーク機器を対象としたマルウェアについての情報が公開された。 また、同日には米国司法省(含むFBI)からは同マルウェアに感染したSOHOルータやネットワークデバイス等で構成されたボットネットを崩壊した旨、そしてこれらはSofacyグループ(別名:APT28、Sandworm、X-Agent、Pawn Storm、Fancy Bear、Sednit)支配下にあった等の発表が行われた。

被害状況

Talosによると、少なくとも54カ国で500,000のデバイスがこのマルウェアに感染している模様で、SOHO環境で使われているLinksys、MikroTik、NETGEAR、TP-Linkなどのネットワーク機器の他、QNAPのNASバイスが対象になっている。なお、Ciscoを含めた他のベンダーは対象ではないが、調査は継続中とのこと。

なお、このVPNFilterのコンポーネントの動作として上記ネットワーク機器上においてウェブサイトのクレデンシャル情報の窃取やModbus SCADAプロトコルの監視を行い、最後には感染したデバイスを使用不能にする機能を有していることから、感染したデバイスやこれらが一括で使用不能になることで、世界中の何十万ものユーザのインターネットアクセスを遮断する可能性についても言及されている。

影響を受けるデバイス

  • Linksys Devices
E1200
E2500
WRVS4400N
  • Mikrotik RouterOS Versions for Cloud Core Routers
1016
1036
1072
  • Netgear Devices
DGN2200
R6400
R7000
R8000
WNR1000
WNR2000
  • QNAP Devices
TS251
TS439 Pro

対象機器ベンダーの対応状況

VPNFilterの動き

VPNFilterマルウェアは、情報収集と破壊活動を行う機能を有した多段構成によるモジュラー型プラットフォームである。

  • 1stステージ

1stステージの主な目的は、永続的に2ndステージのマルウェア展開を可能にすることである。また、1stステージでは多重冗長のC2メカニズムを利用して、現在の2ndステージのデプロイメントサーバのIPアドレスを検出することで、マルウェアを堅牢化するとともに予期せぬC2インフラの変更にも対応できるようにしている模様である。 なお、IoTデバイスを対象としたマルウェアの多くは再起動することにより消滅するが、1stステージのマルウェアは再起動しても残存し続けるとのこと。

  • 2ndステージ

2ndステージで利用されるマルウェアは、ファイル収集やコマンド実行、データ抽出、デバイス管理などの機能を有する情報収集プラットフォームと考えられている。また、2ndステージマルウェアの一部のバージョンでは、デバイスファームウェアの重要な部分を上書きした後にデバイスを再起動するといった自己破壊機能を備えている模様。 なお、2ndステージマルウェアは再起動することで消滅するとのこと。

  • 3rdステージ

3rdステージは、2ndステージマルウェアプラグインによる活動となる。これらは、2ndステージにて追加機能のプラグインとして提供される。Talosによるブログ執筆時点では、2つのプラグインの存在を認識しており、これらはウェブサイトのクレデンシャル情報の窃取およびModbus SCADAプロトコルの監視を含む、感染デバイスを通過するトラフィックを収集するパケットスニッファと、2ndステージマルウェアがTorを介して通信ができるようにするためのモジュールで構成している。なお、他のプラグインの存在についても確信はしているものの発見には至っていないとのこと。

感染原因

Talosによるブログ執筆時点においては、攻撃者がどのようにしてデバイスを侵害したかについて明らかになっていないが、対象デバイスの多くが既に明らかになっている脆弱性を有していたとのこと。

アトリビューション関連情報

Talosによると、VPNFilterで使われているコードは、過去にウクライナ国内のデバイスが対象となったBlackEnergyマルウェアのコードと重複している点も見られるとのこと。また、Talosの観測では、ウクライナ国内のデバイスを中心にVPNFilterに感染しており、C2についてもウクライナに特化しているものが使われている旨を"決定的ではないが"という前置きの上で述べられている。

IoC

C2ドメイン、URL、IPアドレス

  • 1stステージに関連
photobucket[.]com/user/nikkireed11/library
photobucket[.]com/user/kmila302/library
photobucket[.]com/user/lisabraun87/library
photobucket[.]com/user/eva_green1/library
photobucket[.]com/user/monicabelci4/library
photobucket[.]com/user/katyperry45/library
photobucket[.]com/user/saragray1/library
photobucket[.]com/user/millerfred/library
photobucket[.]com/user/jeniferaniston1/library
photobucket[.]com/user/amandaseyfried1/library
photobucket[.]com/user/suwe8/library
photobucket[.]com/user/bob7301/library
toknowall[.]com

Photobucketは、米国の画像管理・動画共有サービスのオンラインコミュニティの模様。toknowall[.]comは、FBIによりテイクダウンされた模様。

  • 2ndステージに関連
91.121.109[.]209
217.12.202[.]40
94.242.222[.]68
82.118.242[.]124
46.151.209[.]33
217.79.179[.]14
91.214.203[.]144
95.211.198[.]231
195.154.180[.]60
5.149.250[.]54
91.200.13[.]76
94.185.80[.]82
62.210.180[.]229
zuh3vcyskd4gipkm[.]onion/bin32/update.php

ハッシュ値
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関連記事

更新履歴

  • 2018/05/31 AM 新規作成