POSマルウェア「FighterPOS」、ブラジルで2万件以上のクレジットカード情報を窃取

トレンドマイクロは、ブラジルで 100社以上の企業に感染した新しい POSマルウェアを特定しました。弊社では、この POSマルウェアを「FighterPOS」と呼びます。この呼び名は、POSマルウェアの作成者が利用するツール「BRFighter」に由来します。この単独の作成者が作成した POSマルウェアによって、2万2千件以上のクレジットカードの情報が窃取されました。

「FighterPOS」の作成者は、窃取したクレジットカードの有効性を確認する「カーディング」やクレジットカード詐欺、不正プログラムの作成に古くから関わっていたようです。また、この作成者には共謀者や仲間がおらず、単独で活動していると考えられています。「FighterPOS」は決して安価ではありません。現在、その価格は 18ビットコイン(BTC)で、日本円に換算すると約 63万円に相当します(2015年4月15日時点)。そのコントロールパネルは精巧に設計されており、使い勝手の良いさまざまな機能を攻撃者に提供しています。

本稿では、「FighterPOS」の不正活動の概要を説明します。より技術的な詳細については、弊社のリサーチペーパー「FighterPOS: The Anatomy and Operation of a New POS Malware Campaign(英語情報)」をご参照下さい。

■「FighterPOS」の購入
図1 の POSマルウェアの広告は、一見したところ、通常の広告と何も変わりません。弊社の興味を引いたのは、その手慣れた広告と POSマルウェアの機能でした。

図1:「FighterPOS」を販売する広告
図1:「FighterPOS」を販売する広告

コントロールパネルと POSマルウェアは、現在、18.3823BTC(約63万円)で販売されています。高価に思えますが、投資したお金は比較的簡単に取り戻せるでしょう。POSマルウェアの購入者は、窃取したクレジットカードの情報を即座に売却したり、後で利用することができます。実行ファイルやコントロールパネルを追加で購入したい場合には、作成者はさらに 800米ドル(約10万円)相当を購入者に請求します。

図2:「FighterPOS」のコントロールパネル
図2:「FighterPOS」のコントロールパネル

「cardexpertdev」というユーザ名で知られている「FighterPOS」の作成者は、実行ファイルを完全に検出から回避させることはできないと広告上で明言しており、また POSマルウェアがセキュリティ対策製品の検出から回避するためには暗号化サービスが必要と述べています。しかし、これは POSマルウェアを作成する際には一般的なことで、数多くのセキュリティ対策製品の検出を回避するためには、暗号化サービスが以前から必要とされていました。

この作成者は、「FighterPOS」以外にも、クレジットカード詐欺に関連したさまざまな不正プログラムを販売しています。例えば、クレジットカード番号や、「Europay、MasterCard、VISA(EMV)」の ICチップ記録装置、その他同様の詐欺に関連する不正プログラムやツールを他のサイバー犯罪者に販売していました。

■「FighterPOS」の感染被害
コマンド&コントロール(C&C)サーバから入手した情報によると、「FighterPOS」はおよそ 113台の POS端末に感染し、その 90%以上がブラジルで確認されています。ブラジル以外の国では、米国、メキシコ、イタリア、英国などで感染が確認されています。

図3:関連C&Cサーバへのアクセス数国別割合
図3:関連C&Cサーバへのアクセス数国別割合

また、2015年2月下旬から 4月上旬までの約 1カ月間に、22,112件のクレジットカードの情報が感染した POS端末から「FighterPOS」の作成者に送信されていました。「FighterPOS」に感染した POS端末の多くでは、「Linx MicroVix」もしくは「Linx POS」が使用されていました。これらはブラジルで人気のソフトウェアです。

■「FighterPOS」の機能
「FighterPOS」の機能は、弊社がこれまでに確認してきた他の POSマルウェアと類似しています。この POSマルウェアが備えるクレジットカードのトラック1 および2、セキュリティコード(CVV)を収集する機能や、「Random Access Memory(RAM)」上の情報を収集する機能は、多くの POSマルウェアでもよく見られる機能です。また、キーロガーの機能により、感染した POS端末のすべてのキー入力操作情報を記録します。RAM上の情報を収集する機能に利用されたコードは、「NewPosThings」で確認されたものと類似しています。

弊社は、以下の 2つの POSマルウェアの検体に注目しました。どちらの検体も、「hxxp://ctclubedeluta.org/」に置かれた C&Cサーバに接続します。

  • IE.exe(MD5ハッシュ値:55fb03ce9b698d30d946018455ca2809、「TSPY_POSFIGHT.SM」として検出)
  • IEx.exe(MD5ハッシュ値:55fb03ce9b698d30d946018455ca2809)

どちらの検体も、Visual Basic 6 で記述されています。Visual Basic 6 は古いプログラミング言語ですが、この言語で記述されたアプリケーションは、修正プログラムをすべて適用したシステム上でも動作します。

新しい POSマルウェアが、なぜ Visual Basic のような古いプログラミング言語で作られたのか疑問に思う人もいるかもしれません。弊社では、これは「FighterPOS」のコードがまったく新しいわけではないからだと考えています。「FighterPOS」のコードは、ボットネット用に設計された不正プログラム「vnLoader」を改変して POS特有の機能を追加したものです。そのため、以下のようなボットネット指向の機能を保持しています。

  • POSマルウェアの自動更新
  • ファイルのダウンロードおよび実行
  • クレジットカード情報の送出
  • キー入力操作情報の送出
  • 7層もしくは 4層への「分散型サービス拒否(DDoS)攻撃」

DDoS攻撃の機能により、この POSマルウェアは、購入希望者にとって非常に柔軟かつ魅力的なツールとなりました。

■トレンドマイクロの対策
「FighterPOS」は、あらゆる機能を備えた POSマルウェアであり、強力な暗号を利用して慎重に作成されました。自身の C&Cサーバと通信するために、さまざまな方法が用意されています。また、キー入力操作情報を収集する機能により、DDoS攻撃を可能にし、感染した端末を完全に制御下に置くことができます。弊社では、1台の感染端末から、10件のクレジットカード情報が攻撃者に送信されていると推測しています。

弊社では、引き続きこの脅威を監視し、POSマルウェアだけでなく、C&Cサーバのインフラストラクチャについても調査していきます。法人向けネットワークソリューション「Trend Micro Deep Discovery Inspector」は、以下の「侵入の痕跡(Indicators of Compromise、IOC)」や C&Cサーバ、Webサイトの情報を利用して、エンドポイントの監視や内部に潜む脅威を検知することができます。

■「侵入の痕跡(Indicators of Compromise、IOC)」

SHA1 MD5 コンパイル時間(UTC) サイズ(byte) DDI検出名
0aea8f97ecbd4b9dbdae
336f7310d35af8883bae
b0416d389b0b59776fe4
c4ddeb407239
2/4/2015 21:29 618,496 TSPY_POSFIGHT.SM
30628221ab520b3e6d86
9bdeb619ef157103c227
e3db204be71efe8a41d94
9f2d3fdfa18
3/27/2015 23:01 618,496 TSPY_POSFIGHT.SM
4482823a86dca8613ea5
b7daeca23c950e6d9291
e29d9560b6fcc14290f41
1eed9f4ff4f
9/8/2014 17:37 143,360 HTTP Download Executable File
76e8b0f54cea080e9321
18cd203b459a479170a8
55fb03ce9b698d30d946
018455ca2809
2/10/2015 17:55 618,496 TSPY_POSFIGHT.SM
a106bba216f71f468ae7
28c3f9e1db587500c30b
6cb50f7f2fe6f69ee8613
d531e816089
11/24/2014 17:21 178,688 TSPY_POSFIGHT.B
c04b07467a962f34f893
932422ca29f2cfdc938b
e647b892e3af16db241
10d0e61a394c8
3/4/2015 20:54 618,496 TSPY_POSFIGHT.SM
fe13b63feb1fee2d8ff2
6368e8e690dd9c19c70c
7b011dea4cc53c1099
365e0b5dc23558
2/21/2015 13:37 618,496 TSPY_POSFIGHT.SM
00aec55105f241f49318
8993d1558d7e2aacaafc
af15827d802c01d1e97
2325277f87f0d
1/28/2015 12:06 614,400 TSPY_POSFIGHT.SM
28157df6c45cf2f6f40c
884ed7e06ab4f2b4d874
361b6fe6f602a771956
e6a075d3c3b78
12/19/2014 0:53 581,632 TSPY_POSFIGHT.SM
4411c502f3348233022b
77bb4624ae81c72416af
b99cab211df20e604556
4b857c594b71
2/4/2015 16:37 618,496 TSPY_POSFIGHT.SM

「FighterPOS」に利用された C&Cサーバおよび Webサイトは以下のとおりです。

  • 69[dot]195[dot]77[dot]74
  • ctclubedeluta[dot]org
  • msr2006[dot]biz
  • sitefmonitor[dot]com

参考記事:

 翻訳:品川 暁子(Core Technology Marketing, TrendLabs)