持続的標的型攻撃に利用される不正プログラム「Enfal」の更新版、874台のPCに感染

持続的標的型攻撃キャンペーン「LURID」と関連が深い不正プログラム「Enfal」。この更新版が世界的規模でコンピュータ 800台以上に感染している事例が確認されています。Enfal は、特定のサーバと通信することで知られており、攻撃者は、このEnfal を用いて感染コンピュータにアクセスすることができ、また、感染コンピュータを完全制御さえすることが可能となります。

トレンドマイクロでは、最近、更新版Enfal を用いた攻撃を複数確認しました。この攻撃において、33カ国内で 874台のコンピュータが感染していました。Enfal は、持続的標的型攻撃キャンペーン「LURID」において利用される不正プログラムで、弊社では、2011年9月中旬、このキャンペーンに関するリサーチレポートを公開しています。Enfal に関連する攻撃は、2006年にまで遡ることができ、一部の報告によると、Enfal を利用する攻撃者は 2002年から活動していたようです。

トレンドマイクロでは、今回の攻撃に関連する 5つのコマンド&コントロール(C&C)サーバを調査した結果、この攻撃の標的者がベトナム、ロシアおよびモンゴルに集中していることを確認しました。

今回、標的となった組織は、以下の産業やコミュニティに分類することができます。

  • 中央省庁
  • 軍事防衛
  • 原発およびエネルギー
  • 航空宇宙
  • チベット人コミュニティ
  • 確認された 5つの C&Cサーバに接続していた感染コンピュータの国別分布状況は、以下のとおりとなります。なお、各感染コンピュータは、1つ以上の C&Cサーバに接続していたと考えられます。

    C&C(1) <省略>2.152.14
    ベトナム 394
    ロシア 34
    インド 19
    中国 14
    バングラディッシュ 11

    C&C(2) <省略>2.153.79
    ロシア 85
    モンゴル 65
    カザフスタン 32
    米国 19
    インド 14

    C&C(3) <省略>8.175.122
    モンゴル 41
    ロシア 14
    中国 11
    フィリピン 6
    インド 5

    C&C(4) <省略>3.76.90
    モンゴル 42
    ロシア 25
    フィリピン 5
    中国 4
    ブラジル 2

    C&C(5) <省略>2.154.203
    ロシア 36
    カザフスタン 2
    パキスタン 1

    ただし、弊社では、多くの事例において、標的となった組織の情報について、インターネット・サービス・プロバイダや国以上の詳細を特定することはできませんでした。

    ■「キャンペーンコード」が埋め込まれた「Enfal」による各攻撃
    トレンドマイクロでは、63個の「キャンペーンコード」の存在を確認。このキャンペーンコードは、攻撃者が乗っ取ったコンピュータを追跡するために利用されます。確認したキャンペーンコードの一部は、以下のとおりとなります。

    ynshll 221
    ynsh 113
    mgin 89
    0821zh 40
    ym2012814 38
    各キャンペーンコードの例

    弊社では、調査過程で、ソーシャルエンジニアリング手法を用いた添付ファイル付きメールが典型的な感染経路であることを確認しています。

    図1.:攻撃に利用されたメールの一例
    図1:攻撃に利用されたメールの一例

    添付ファイルは、”Special General Meeting.doc” という不正な文書ファイル(「TROJ_ARTIEF.JN」として検出)で、Microsoft Officeに存在する脆弱性「CVE-2012-0158」を利用して感染コンピュータ上に「BKDR_MECIV.AF」を作成します。

    Special General Meeting.doc 2f66e1a97b17450445fbbec36de93daf TROJ_ARTIEF.JN
    datac1en.dll 9801d66d822cb44ea4bf8f4d2739e29c BKDR_MECIV.AF

    なお、今回確認された更新版Enfalと従来の Enfal は、通信において異なることを確認しています。C&Cサーバ上にリクエストされるファイル名が変更されており、通信を暗号化する際に利用される「XOR値」も変更されていました。そして、すべての通信において、XOR により暗号化されていました。

    図2:更新版Enfalのネットワークトラフィック
    図2:更新版Enfal のネットワークトラフィック

    従来の Enfal は、Enfal を示す指標となる POSTリクエスト「/cg[a-z]-bin/Owpq4.cgi」を C&Cサーバに常に送信していました。

    図3:従来のEnfalによるネットワークトラフィック
    図3:従来の Enfal によるネットワークトラフィック

    また、トレンドマイクロは、Enfal の作成や C&Cサーバのネットワークとの接続に誘導するロシア語の不正な文書ファイルを確認しています。

    図4:脆弱性利用後に開封されるロシア語の文書ファイルの例
    図4:脆弱性利用後に開封されるロシア語の文書ファイルの例

    Замысел Кавказ 2012.doc 81f40945554a4d585ea4993e43a493a5
    datac1en.dll 7185411935b5c24d600bd17debc2a0a0

    今回確認した Enfal の検体は、URLパス「/8jwpc/odw3ux」に接続し、また、少なくとも以下の 5つの C&Cサーバとして使われるドメイン名に対して、さまざまなサブドメインを利用していました。

  • <省略>tast.com
  • <省略>eibus.com
  • <省略>bfy.com
  • <省略>uttons.com
  • <省略>offe.com
  • 図5:ドメインとIPアドレスの関連図
    図5:ドメインとIPアドレスの関連図

    なお、今回の更新版Enfal だけでなく、従来の Enfal もいまだ利用されています。ただし、従来版のファイルパスに施された修正から、攻撃者は、Enfal であることを示すURLパスを検知する侵入検知システム(IDS)やネットワーク監視といった防御対策からの検知を回避しようとしていることが伺えます。

    トレンドマイクロのネットワーク監視ソリューション製品「Deep Discovery」は、このような攻撃を以下のような方法で検出対応しており、更新版Enfal の攻撃の脅威から防御します。

  • 静的&動的の二段階解析で、不審ファイルの侵入を入口で検出
  • 複数ロジックを適応した通信属性解析で、不正な通信を出口で検出
  • 単なる検出装置を超えた検出脅威の詳細情報を、サービスで提供
  • 参考記事:

  • Modified Enfal Variants Compromised 874 Systems
     by Nart Villeneuve (Senior Threat Researcher)
  •  翻訳:船越 麻衣子(Core Technology Marketing, TrendLabs)