2023年11月1日

MuddyWater eN-Able 新しいTTPによるスピアフィッシング

MuddyWaterがイスラエル・ハマス戦争中にイスラエルに対する新たなソーシャル・エンジニアリング・キャンペーンを展開しました。
要旨:
  • Deep Instinctの脅威リサーチチームは、「MuddyWater」グループによる新たなキャンペーンを確認しました
  • このキャンペーンはイスラエルの2つの標的を攻撃していることが確認されています
  • このキャンペーンでは、以前に報告された MuddyWater の活動からさらに新しい TTP が確認されています

Figure 1: Campaign overview
図1:キャンペーン概要

はじめに

以前の調査によると、MuddyWaterは2020年から、さまざまなファイル共有プラットフォームでホストされているアーカイブへのリンクを含むPDF、RTF、HTMLの添付ファイルやダイレクトリンクを含むスピアフィッシングメールを送信していました。

これらのアーカイブには、様々な合法的リモート管理ツールのインストーラーが含まれていました。

イスラエルとハマスの戦争中に新しいキャンペーンを開始する前、MuddyWaterは、「Storyblok」と呼ばれる新しいファイル共有サービスを利用して、以前に知られていたリモート管理ツールを再利用しました。

1030日、Deep Instinctは、「Storyblok 」上でホストされている2つのアーカイブに、新しいマルチステージの感染ベクターが含まれていることを確認しました。このファイルには、隠しファイル、感染を開始するLNKファイル、およびリモート管理ツールである Advanced Monitoring Agent を実行しながらおとり文書を解除するように設計された実行ファイルが含まれています。

これは、MuddyWater がこのリモート管理ツールを使用することに関する最初の公のレポートになります。

マルチステージ・ソーシャル・エンジニアリング・キャンペーン

Deep Instinctは、この新しいキャンペーンの拡散メカニズムを確認することはできませんでしたが、これまでのキャンペーンと同様に、スピアフィッシングメールから始まる可能性が高いです

電子メールのコンテンツは、被害者をおびき寄せ、"a.storyblok[.]com "でホストされているアーカイブをダウンロードさせます。

ここでは、まず”defense-video.zip”ファイルを分析します。

アーカイブが解凍されると”Attachments”という名前の別のフォルダのように見えるLNKショートカットを見つけるまで、いくつかのフォルダを移動する必要があります:

Figure 2: LNK Shortcut
図2:LNKショートカット

しかし、アーカイブから抽出された追加の隠しフォルダとファイルがあります:

Figure 3: Hidden folders
図3:隠しフォルダ

被害者がLNKファイルを開くと、感染動作が始まります。

LNKファイルを調べると、隠しディレクトリの1つから実行ファイルが実行されることがわかります:

Figure 4: LNK command line arguments
図4:LNKコマンドライン引数

“Diagnostic.exe”というファイルは、我々が確認した両方のアーカイブで使用されています。このファイルの目的は、”Windows.Diagnostic.Document.EXE”という別の実行可能ファイルを実行することです。この実行可能ファイルは、”Windows.Diagnostic.Document”という隠しディレクトリの下の”.end”という名前の隠しディレクトリにあります。

“Windows.Diagnostic.Document.EXE "という名前のファイルは、"Advanced Monitoring Agent "の電子署名された正規のインストーラーです。

リモート管理ツールを実行するだけでなく、”Diagnostic.exe”は隠し”Document”フォルダの新しいWindowsエクスプローラウィンドウを開きます。これは、LNKファイルを開いた被害者を、それが本当にフォルダであるかのように騙すために行われます。

おとり文書はイスラエル公務員委員会の公式メモで、ウェブサイトから誰でもダウンロードできるものです。

このメモには、政府職員がソーシャル・ネットワーク上でイスラエル国家に反対する意見を表明した場合の対処法が書かれています:

Figure 5: Decoy document
図5:おとり文書

結論

MuddyWaterは、現在進行中のさまざまなキャンペーンでイスラエルを標的として攻撃し続けています。

今回のキャンペーンでは、MuddyWaterが最新のTTPを採用していることが判明しました。これには、新しいパブリックホスティングサービス、感染を開始するためのLNKファイルの採用、新しいリモート管理ツールを実行しながらディレクトリのオープンを模倣する中間マルウェアの利用などが含まれています。

被害者が感染した後、MuddyWaterのオペレーターは正規のリモート管理ツールを使って感染したホストに接続し、標的に対する偵察活動を開始します。

偵察活動の段階が終わると、オペレーターはおそらくPowerShellコードを実行し、感染したホストをカスタムC2サーバーにビーコンさせます。

MuddyWaterは過去に PhonyC2 を使用していました。しかし、我々は最近、MuddyWaterがMuddyC2Goという新しいC2フレームワークを使用していることを確認しています。

IOCs:

ファイル

MD5

概要

37c3f5b3c814e2c014abc1210e8e69a2

Atera Agent を含むアーカイブ

16923d827a440161217fb66a04e8b40a

Atera Agent インストーラ

7568062ad4b22963f3930205d1a14df7

Atera Agent を含むアーカイブ

39eea24572c14910b67242a16e24b768

Atera Agent を含むアーカイブ

2e09e53135376258a03b7d793706b70f

Atera Agent インストーラ

1f0b9aed4b2c8d958a9b396852a62c9d

SimpleHelpを含むアーカイブ

065f0871b6025b8e61f35a188bca1d5c

SimpleHelp インストーラ

146cc3a1a68be349e70b79f9115c496b

defense-video.zip

dd247ccd7cc3a13e1c72bb01cf3a816d

Attachments.lnk

8d2199fa11c6a8d95c1c2b4add70373a

Diagnostic.exe

04afff1465a223a806774104b652a4f0

高度な監視エージェントインストーラ

6167f03c8b2734c20eb02d406d3ba651

おとり文書 (defense-video.zip)

e8f3ecc0456fcbbb029b1c27dc1faad0

attachments.zip

952cc4e278051e349e870aa80babc755

おとり文書 (attachments.zip)

IP or URL

概要

ws.onehub[.]com/files/7f9dxtt6

Aterea AgentのアーカイブへのURL

a.storyblok[.]com/f/253959/x/b92ea48421/form.zip

Aterea AgentのアーカイブへのURL

a.storyblok[.]com/f/255988/x/5e0186f61d/questionnaire.zip

Aterea AgentのアーカイブへのURL

a.storyblok[.]com/f/259791/x/94f59e378f/questionnaire.zip

URL to Archive of SimpleHelpのアーカイブへのURL

146.70.149[.]61

MuddyWaterのSimpleHelpサーバ

146.70.124[.]102

MuddyWaterのSimpleHelpサーバの疑い

37.120.237[.]204

MuddyWaterのSimpleHelpサーバの疑い

37.120.237[.]248

MuddyWaterのSimpleHelpサーバの疑い

a.storyblok[.]com/f/259837/x/21e6a04837/defense-video.zip

高度な監視エージェントのアーカイブへのURL

a.storyblok[.]com/f/259791/x/91e2f5fa2f/attachments.zip

高度なモニタリングエージェントのアーカイブへのURL

MuddyWaterに関するその他のIOCはGitHubページにあります:
https://github.com/deepinstinct/Israel-Cyber-Warfare-Threat-Actors