拡張頭蓋 | Extended Cranium

もしかすると誰かの役に立つかもしれないことを書き留めておく

2018-01-15 セキュリティニュースまとめ: Mirai の亜種 Okiru 初めて ARC ベースのデバイスを標的にボット化

ボットネットマルウェア Mirai の亜種として ARC ベースのデバイスを標的にしたマルウェア Okiru が確認される

元記事

thehackernews.com

解析を行ったセキュリティ リサーチ ワーキング グループ MalwareMustDie のサイト:

www.malwaremustdie.org

Okiru について

ARC プロセッサについて

  • ARC (Argonaut RISC Core) プロセッサは世界で 2 番目に多く利用されている CPU コアで、年間 20億台以上出荷されている
  • 用途: モバイルデバイス、カメラ、ユーティリティメーター、テレビ、フラッシュドライブ、自動車や Iot など

予測される影響

感染経路

  • TBD (記事中およびリンクされたソース中で説明確認できず)

2018-01-11 セキュリティニュースまとめ: MacOS 用マルウェア Fruitfly の作成者を司法省が起訴、「LockPoS」マルウェアが検出を回避する新しい手口

MacOSマルウェア Fruitfly の作成者を司法省が起訴

元記事

www.zdnet.com www.zdnet.com blog.malwarebytes.com

概要

  • 2017 年 1 月頃、Fruitfly という名前の Mac OSマルウェアが MalwareByte 社のセキュリティリサーチャーにより発見される
  • オハイオ在住の 28 歳男性が同マルウェアを作成し、数千台の被害者のコンピュータを不正に使用したとして司法省に起訴される

確認されている Fruitfly による被害内容

  • Web カメラによる盗撮
  • スクリーンショット撮影
  • デスクトップ操作内容の窃視
  • PC に保存されているデータの窃取
  • マウスやキーボードによる端末の操作

FruitFly について

  • Fruitfly は非常に古いマルウェアで、Mac OS X がまだ OS X と呼ばれる前の 1998 年頃に最後の更新があったライブラリをも同梱しており、少なくとも 13 年間程度セキュリティリサーチャーに見つけられることなく活動を続けていたものとされる

被害者特定の経緯

  • マルウェアの C&C サーバーを利用し、被害端末を特定したセキュリティリサーチャー、FBI に問題を報告

Mac は安全という誤った認識こそが危ない」

  • Apple は捜査に非協力的」「Apple は自社の PC が安全という実際には根拠のないイメージをユーザーに植え付けすぎているのでは」
  • Mac は安全だとか自分には見られてこまるデータなどないという根拠のない自信や安心感をもってはいけない。スパイ行為を行うのはなにも ロシアや NSA などに限らない。そこいらの変態も同じデータを狙っていることをユーザーは自覚しなければならない」

「LockPoS」マルウェアが検出を回避する新しい手口

元記事と一次ソース

securityaffairs.co www.cyberbit.com

概要

LockPoS とは

  • LockPoS は、Point of Sales (POS) スキャナが接続された Windows 端末に感染してクレジットカード情報を窃取するマルウェア
  • Windows 感染端末のメモリ上で実行されているプロセスのメモリ内容を読み取り、クレジットカード番号とパターンが合致する文字列があれば C&C サーバーに送信する
  • Flokibot PoS と呼ばれる別種の POS 用マルウェアとコード内容が類似
  • マルウェアをインジェクションする手口がこれまでにないタイプ

感染経路

  • Flokibot PoS を拡散するのに使われたのと同じボットネットから配信されている

確認されたマルウェアのインジェクション手法

  1. LockPoS は直接 nttdll.dll の API 関数を呼び出さず、ディスク上の ntdll.dll を自分自身(プロセス)の仮想アドレス空間マッピングする
    1. アンチマルウェアソフトが nttdll.dll に仕掛けたフックによって検出されることを回避するため、フック前の「クリーン」なコードを利用
  2. Native Windows API 関数の [NtCreateSection] を使って セクションオブジェクトカーネル内に作成
    1. SectionPageProtection アトリビュートに 0x40 (PAGE_EXECUTE_READWRITE) を設定。実行権限が付与されておりここから悪意のあるコードを実行させることがわかる
  3. NtMapViewOfSection 関数を呼び出し、作成したセクションのビューを別のプロセス (例: インジェクトされるプロセス、たとえば Explorer.exe) にマッピング
  4. (悪意のある) コードを当該セクションにコピーし、NtCreateThreadEx または CreateRemoteThread API 関数を使いリモートスレッドを生成
  5. マッピングしたコードを実行

まとめ

  • 検出を困難とさせる手法は今後も新たに出てくるだろう
  • EDR (Endpoint Detection and Response) 製品や次世代アンチウイルス製品はユーザーモードWindows の関数がどのように利用されているかを監視してはいるが、Windows 10 の場合、カーネルスペースが保護されているためにそうした製品によって監視できない
  • 当面とれる対策はメモリ分析の改善に注力することだが、それだけ保護することは簡単ではない

2018-01-10 セキュリティニュースまとめ: 「起訴」は 2018 年の有効なサイバー攻撃対策ツール (米国)

米国発: 2017 年のサイバー犯罪に対する起訴の増加は 2018 年の対策にどのような意味を持つのか

元記事

www.helpnetsecurity.com

背景

2017 年は、サイバー犯罪者に対する起訴が増加した

起訴されても逮捕や有罪判決に至らない例は確かにある

それでもこうしたサイバー犯罪者を名指しで起訴することには今後のサイバー政策、サイバー犯罪において一定の効果がある

サイバー犯罪者の起訴による効果とは

1. 犯罪抑止効果

起訴が増えることで、政策立案者がサイバー攻撃に対しようやく包括的な立法・対策を行える。効果は 100% ではないが起訴に持ち込み名指しで恥をかかせることで、攻撃者に直接影響を及ぼすことができる

  • 逮捕の可能性がある国外への旅行が制限される
  • ロシア人のサイバー犯罪者が国外で逮捕されたこともある (モルジブバルセロナプラハなどで実例あり)
    • 最近では 27 年の禁固刑につながったケースも

2. カウンターエスピオナージ効果

OPM、Yahoo、HBO の事例では、サイバー攻撃には起訴という結果が伴うことを示した

  • 攻撃者が他国の政府や軍部から依頼をうけて活動した場合、その情報に精通することになる
  • こうした攻撃者の起訴が逮捕につながれば、依頼国は自国のインテリジェンスが攻撃者の逮捕により漏えいすることを懸念せざるをえない

3. 起訴が実際の犯人特定につながることを示せる

起訴することで、犯人の特定がまったく不可能ではないことを示すことができる

  • 司法省はいくつかの大規模侵害事件で犯人特定にいたる
  • 逮捕につなげるために起訴に持ち込むことが有効なだけでなく、黒幕となっている国家へのメッセージも発信することができるという点で重要

4. 攻撃した国家を名指しせずにすみ、報復措置をさけられる

国家と擬似的に提携してサイバー攻撃を行うサイバー犯罪者グループと外国政府の間の境界はもはや明確ではない。

  • 起訴によって、政府を名指することなく、そうした外国政府の諜報活動を制約できるというメリット
  • 外国政府そのものを名指ししてしまうと、それが軍事・経済・外交上の報復措置につながるのでそれを避けられる
  • 中国人を起訴した米国の検事 Soo C. Song は「起訴された人物が国家と共謀していたかどうかについては本起訴では関知しない」ことを明言
  • 2015 年に米中で同意した産業スパイに関する条約が反故にされたと明言することは避けられる

まとめ

  • 起訴は司法省のもつサイバー攻撃者に対する現時点で最も有効なツール
  • 攻撃者には現実世界で刑事罰を受ける可能性を自覚させることができる
  • 2018 年を通じてサイバー犯罪や産業スパイへの対策として、民間による攻撃か国家による攻撃かを明言しない起訴が拡大するだろう

参照記事

www.latimes.com

2018-01-09 セキュリティニュースまとめ: WPA2 脆弱性 KRACK を受け WPA3 プロトコル標準が公表される、北朝鮮金正日総合大学を送信先とした暗号通貨 Monero のマイニングソフトインストーラが確認される

WPA2 の脆弱性 KRACK の公表から 3 ヶ月、WPA3 WiFi 標準が公表される

元記事

  1. www.bleepingcomputer.com
  2. www.zdnet.com

概要

  • WPA2 の脆弱性 KRACK が 3 ヶ月前 (2017 年 10 月末) に公表された
  • WiFi Alliance、新しい WiFi プロトコル WPA3 を 2018-01-08 に公表
    • 2004 年から 14 年間ワイヤレスネットワークのセキュリティ標準として利用されてきた古い WPA2 にかわるプロトコル
  • 今年後半頃利用可能に
  • 4 つの新しい機能
    1. ブルートフォース攻撃からの保護
    2. 近隣にある WiFi が有効化されたデバイスを別のデバイスのための設定パネルとして利用可能に
      • たとえば自分の電話やタブレットを利用して、画面をもたない小さな IoT 機器 (スマートロック、スマート電灯など) の WiFi WPA3 オプションを設定できるようになる
    3. バイス=ルータ間やデバイス=アクセスポイント間のコネクションを個別に暗号化する「個別データ暗号化 (Individualized Data Encryption)」機能
      • WPA2 では同一ネットワーク内のすべてのデバイスが他のデバイスから送信されたデータを傍受できたが、個別暗号化機能により オープン WiFi ネットワークを安全に利用できるようになる点が大きな改善点
    4. 暗号化標準の改善: CNSS (国家安全保障システム委員会 Committee on National Security Systems) からの CNSA (Commercial National Security Algorithm) スイートに合わせた 192 ビットのセキュリティスイートにより、政府・防衛・産業などで求められる高いセキュリティ要求水準を満たす WiFi ネットワークを実現
  • 今後数ヶ月ぐらいで WPA3 をサポートするデバイスが出回り始めると予測

参照記事

暗号通貨 Monero のマイナー、採掘した暗号通貨を北朝鮮の大学に送信

参照情報

  1. 元記事 AlienVault (一次ソース): www.alienvault.com

概要

送信される Monero ウォレットのアドレス

4JUdGzvrMFDWrUUwY3toJATSeNwjn54LkCnKBPRzDuhzi5vSepHfUckJNxRL2gjkNrSqtCoRUrEDAgRwsQvVCjZbRy5YeFCqgoUMnzumvS

採掘されたコインを受け取るマイニングサーバーの FQDN

barjuok[.]ryongnamsan.edu.kp

※ ryongnamsan[.]edu.kp は金日成総合大学内にサーバーが配置されていることを示すドメイン。パスワードは KJU となっており、金正恩 を指す可能性が指摘されている

アプリケーションの作成目的は何か?

  • barjuok[.]ryongnamsan.edu.kp は名前解決できないので実際には採掘したコインを受け取ることができない
    • 同大学内のネットワークで稼働させることが想定されていたのか?
    • かつては名前解決可能な FQDN が解決できないようになったのか?
    • 北朝鮮のサーバーを使用しているという事実はセキュリテイlリサーチャーをからかう悪戯か?
  • 今後予定されている攻撃の実験を観測したものなのか、ハードウェアの所有者が把握している「正当な」マイニング処理なのかは不明
  • 同アプリケーションには、通常攻撃者えあれば避けるはずのデバッグ用コメントが埋め込まれている一方で、マイニングアプリケーションのインストール検知をさけるための偽のファイル名も含んでいる
  • ソフトウェア作成者が実際に金正日総合大学にいるなら北朝鮮の人間ではないのではないか
    • 金正日総合大学は非常にオープンな大学で、外国人留学生や講師も受け入れている

確認されている検体

初回のアップロード場所とスクリプト内に記載されたフランス語からモロッコ出身者によるものか?

  • サンプルは非常に単純で、以下の推測が成り立つ
    1. 初期段階のプロトタイプ?
    2. 同一の場所 (フォーラムなど) からコードをコピーしてきただけで、まったく別の作成者によるもの?
  • サンプルはすべてモロッコ人のハッカーがセキュリティリサーチャーへの悪戯として仕掛けたものという可能性もある

既知の北朝鮮によると推測される Monero マイニング関連の攻撃

  1. 「Bluenorroff」として知られるグループが、銀行からの窃盗攻撃を試行中、危殆化したサーバー上で Monero をマイニングする試み
  2. 「Andariel」として知られるグループが、危殆化した韓国の会社のネットワーク上で Monero をマイニングする試み

  3. いずれのグループも Lazarus として知られる攻撃者グループの一部とみなされている

  4. Bluenorroff グループは、バングラディッシュ銀行から9 億 5,100 万ドルにおよぶ窃盗を一部成功させたことで知られる
  5. Andariel は BlackMine が進化したグループであると推測されており、韓国国防省からの窃盗事件でその名を知られる
  6. Lazarus は複数の関連する攻撃者グループで構成されたより「高次の」北朝鮮に関連していることが推測されている攻撃者グループの呼称。
  7. 今回発見されたアプリケーションがこれらのグループと関連することを示唆する証拠は確認できない
    • VB による稚拙なコードから考えるとこれらのグループと本アプリケーションが関連している可能性は低い
    • 大学のプロジェクトかなにかではないか?

北朝鮮と暗号通貨マイニングを時系列で振り返る: 2017 年 5 月、暗号通貨関連攻撃へ舵を切る

  • 以下 3 つのイベントがすべて 2017 年 5 月に発生:
  • 北朝鮮に割り当てられた IP アドレス範囲はごく少数のため、同じ IP アドレスが繰り返し別の種類の攻撃で登場することがある
    • 175[.]45.178.19 は BlackMine グループに危殆化した Web サーバーの C&C サーバーとして利用された経緯のある北朝鮮に割り当てられた IP アドレスの一つで、現在も BitCoin のトレーディングサイトに活発に活動している
    • 割り当てられた IP アドレス範囲の狭さから、重複する IP アドレスが利用されていることをもって同一攻撃グループが複数の攻撃をしかけているということはできない

結論

  • 厳しい制裁を受けている北朝鮮にある大学が暗号通貨に興味を示す事自体はなんら驚きではない
  • 実際、平壌科学技術大学 (Pyongyang University of Science & Technology) は外部から暗号通貨について解説してもらうための講師を招いてもいる
  • 今回確認されたアプリケーションはそうした暗号通貨獲得への努力の一部かもしれない

2018-01-08 セキュリティニュースまとめ

マイクロソフト決済手段としてのビットコイン利用を停止「通貨として不安定なため」

元記事

https://www.bleepingcomputer.com/news/cryptocurrency/microsoft-halts-bitcoin-transactions-because-its-an-unstable-currency/

概要

  • Microsoft は 2014年に決済手段としてビットコインを追加、過去にも一時停止
  • Steamも「手数料高騰と貨幣価値の乱高下」を理由に2017年12月に同様の停止判断
  • 貨幣価格の乱高下でタイミングに依存し多額の損失を被りうるための措置/Microsoft はアカウントにドル建てで現金をチャージする手段としてのビットコインは受け入れ

Oracle WebLoic Server の脆弱性を悪用した攻撃キャンペーンが確認される

元記事

https://isc.sans.edu/diary.html?date=2018-01-04

概要

確認された攻撃の内容

  • Bash スクリプトで URL 「/wls-wsat/CoordinatorPortType」に対してアクセスし、文字列「Web Services」を含む応答が返ってくるかどうかをチェックすることで脆弱なシステムを探す
  • 脆弱なシステムが見つかると次にドロッパースクリプトが Monero のマイニングスクリプトをドロップする
  • WebLogic の停止記録によって WebLogic Server ユーザーが攻撃に気づくこともある

これまでに確認されている IOC

ネットワーク

  • hxxp://165.227.215.25/
  • hxxp://165.227.215.25/xmrig-y
  • hxxps://165.227.215.25/xmrig-y
  • hxxp://165.227.215.25/java_infected
  • hxxp://165.227.215.25/xmrig-y%20$mName
  • hxxp://165.227.215.25/5555
  • hxxp://165.227.215.25/xmrig-aeon.exe
  • hxxp://165.227.215.25/xmrig-y.exe
  • hxxp://165.227.215.25/xmrig-y%20$
  • hxxp://165.227.215.25/xmrig

IP アドレス

  • IP アドレス 165[.]227.215.25 が攻撃にも、暗号通貨マイナーのバイナリ用リポジトリとしても利用されている

ハッシュ値 (MD5)

0e0ad37bc72453e4ec2a6029517a8edd 44d3ea4f3542f246a5535c9f114fbb09

謝辞: 分析時の協力者

  • Diego Piffaretti 氏
  • Victor Matuk 氏

参考文献

[1] http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.htm [2] https://isc.sans.edu/api/threatlist/miner

2017-01-03 セキュリティニュースまとめ

2017 年 11 月の Forever 21 小売店からカード情報漏えい: POS システム上にマルウェア、意図したカード情報暗号化が正常処理されずカード情報がログから漏えい

  • 元記事 www.darkreading.com
  • 参照されている過去の記事
  • Forever 21 で顧客情報漏えい: 2017 年 3 月から 2017 年 10 月の間に支払いに利用されたカードの情報が漏えいした可能性があるという問題www.darkreading.com
  • Forever 21 の公式発表 Forever 21
    • 2017-11-14 に公表したインシデントについての詳細情報
    • サードパーティのクレジットモニタリング機関からカード情報への不正なアクセスの可能性を通知され調査したところ、2015 年に導入したトークン化処理と暗号化処理が正常に機能せず、マルウェアに感染した POS のログ処理装置から情報が漏れたとみられる」
    • マルウェアが異なる複数の店舗の一部の POS システムにインストールされていた
      • マルウェアのインストールが確認された期間: 2017-04-03 から 2017-11-18 まで、対象 POS 装置によって感染期間はまちまち
  • 影響を受けたカードは実店舗で使われたカード類でオンラインストアで使用されたカードには影響なし
  • 「ダークネットで販売すればカネになることから小売店はサイバー犯罪で狙われやすい。POS システムのセキュリティ対策に本腰を入れなければならない。アンチウイルスソフト、FW だけでなく脅威をプロアクティブに検出する対策を導入しなければならないだろう」

Intel の CPU の設計上の脆弱性「Meltdown」および「Spectre」、全 WindowsLinux および Intel 86-64 ハードウェアを利用する 64-bit MacOS システム、一部の ARM チップセット利用デバイスに影響

  • 元記事1 www.theregister.co.uk
  • 元記事 1 を参照した日本語の記事 gigazine.net
  • 元記事 2 www.zdnet.com

  • Intel 社製 CPU に 10 年来の脆弱性カーネルメモリの内容が漏えいする問題

  • Linux および Windows についてパッチが提供されているが導入するとパフォーマンスが犠牲に
  • マイクロコードによる修正は不可、OS のソフトウェアレベルでの対応か根本的な対応ハードウェアの再設計が必要

対策

記事の修正

  • 2017-01-04「KAISER」は本脆弱性通名でなく本事象の修正パッチを指すためタイトルおよび内容の説明部分を変更
  • 2017-01-04 影響を受けるデバイスの種類として ARM を追記
  • 2017-01-04 1995 年から影響があったという元記事 2 の内容から、影響を受けた年数を 10 年から 22 年に修正

2018-01-02 セキュリティニュースまとめ

phpMyAdmin の「緊急」の XSRF/CSRF 脆弱性にパッチ公開