標的型攻撃に利用される「KIVARS」:新たに64ビット版を投入

Google は、2014年6月3日(米国時間)、64ビット版の「Google Chrome」のリリースを発表しました。Google によると、64ビット版のリリースに踏み切った理由は、Windowsユーザの大半が 64ビット版の Operating System(OS)を使用しているためとしています。64ビット版Windows の普及率は、Microsoft が当初予測したよりも若干ゆるやかとなっていますが、確実に伸びてきており、ソフトウェア開発各社からサポートが受けられることからでも明らかです。しかし残念ながら、64ビット版の不正プログラムが攻撃者によって進められ、普及しているのも、トレンドマイクロでは確認しています。

本ブログでは、64ビット版のオンライン銀行詐欺ツール「ZBOT」を含め、これまでに 64ビット版不正プログラムの事例をいくつか取り上げました。また、標的型攻撃においても 64ビット版の利用が確認されています。実際、「2H-2013 Targeted Attack Roundup Report(英語情報)」によると、標的型攻撃に関連した不正プログラムのおよそ 10% は、64ビット版の OS上でのみ実行します。

■「KIVARS」の以前のバージョン
弊社が確認した Windows の 64ビット版不正プログラムの 1つが、「KIVARS」です。弊社の調査結果によると、この不正プログラムの以前のバージョンは、32ビット版だけに感染し、「TROJ_FAKEWORD.A」(SHA1:218be0da023e7798d323e19e950174f53860da15)として検出される不正プログラムに作成されることで PC に侵入しました。なお、「KIVARS」のすべてのバージョンが、この不正プログラムに作成され、読み込み型ファイルとバックドア型不正プログラムの両方をインストールする点にご留意下さい。

「TROJ_FAKEWORD.A 」は実行されると、以下のように、2つの実行ファイルと、パスワードで保護された Word文書を 1つ作成します。この Word文書はおとりとして使用されます。

  • <windows system>\iprips.dll – 「TROJ_KIVARSLDR」として検出
  • <windows system>\winbs2.dll – 「BKDR_KIVARS」として検出
  • C:\Documents and Settings\Administrator\Local Settings\Temp\NO9907HFEXE.doc – おとりとなるファイル

図1:アクティブ名「iprip」でサービスとしてインストールされた「TROJ_KIVARSLDR」
図1:アクティブ名「iprip」でサービスとしてインストールされた「TROJ_KIVARSLDR」

「TROJ_KIVARSLDR」はメモリ上に「BKDR_KIVARS」を読み込み、実行します。「BKDR_KIVARS」の不正活動は以下のとおりです。

  • ファイルのダウンロードおよびアップロード
  • ファイルの操作および実行
  • ドライブの列挙
  • 不正プログラムのサービスのアンインストール
  • スクリーンショットの取得
  • キー入力操作情報収集の有効化および無効化
  • アクティブウィンドウの表示および非表示
  • 左、右、および左ダブルクリックの操作
  • キーボード入力の操作

「TROJ_FAKEWORD.A」は、文字を右から左に向かって読ませる Unicode の機能「Right-to-Left Override(RLO)」や、Word文書のアイコンを利用をして、正常なファイルだとユーザに思わせます。なお、どちらの手法も、「PLEAD」のような標的型攻撃キャンペーンでも利用されています。

「BKDR_KIVARS」は、文字列および環境設定ファイルを復号する際、わずかに改良したストリーム暗号「RC4」を利用します。この不正プログラムは、余分なバイトのパラメータを追加し、それが80h以上になるかをこのバイトで確かめます。この条件が「true」であれば、RC4 の XOR演算結果にこのバイトが加えられます。なお、10hバイトの鍵を復号する際にも、この機能が利用されます。

図2:不正プログラムの文字列の復号
図2:不正プログラムの文字列の復号

PC 侵入後に作成されたファイルは最初、55h の XOR鍵により暗号化されています。キー入力操作情報の収集に利用されるファイルも、ファイル名「klog.dat」として同様に暗号化されています。

図3:復号化した「klog.dat」
図3:復号化した「klog.dat」

「BKDR_KIVARS」が送信する最初のパケットは、RC4 を利用して暗号化されています。送信されるパケットには、以下の情報が含まれています。

  • 感染PC の IP
  • 標的型攻撃キャンペーンの判別に使用される ID
  • OS のバージョン
  • ホスト名
  • ユーザ名
  • 「KIVARS」のバージョン
  • 最新のドキュメントおよび最新のデスクトップフォルダ
  • キーボード配置

図4:復号化した「BKDR_KIVARS」が送信したパケット
図4:復号化した「BKDR_KIVARS」が送信したパケット

■64ビット版「KIVARS」
「KIVARS」の新しいバージョンには、32ビット版と64ビット版があり、PC にインストールする際の動作が、以前のバージョンと若干異なっています。例えば、読み込み型ファイルや、作成されるバックドア型不正プログラムに対しては、以下のようなランダムなファイル名が付与されます。

  • <Windows><system32>\<ランダム>.dll
  • <Windows><system32>\<ランダム>.<tlb|dat> – 拡張子として、「tlb」もしくは「dat」を利用

このバージョンでは、読み込み型ファイルは「サービス」としてインストールされ、以下のサービスアクティブ名のいずれか 1つを使用します。

  • Iprip
  • Irmon
  • ias

「BKDR_KIVARS」の以前のバージョンは、バックドア活動のために、マジックナンバーと呼ばれる識別子(MZ)を暗号化するだけでした。この新しいバージョンでは、改良した RC4 を利用してバックドア活動を暗号化しています。

図5:改良した RC4 で鍵を復号化する 64ビットのローダを示すコードの例。以前のバージョンと同じ手順となっている。
図5:改良した RC4 で鍵を復号化する 64ビットのローダを示すコードの例。以前のバージョンと同じ手順となっている。

■C&C通信について
新しいバージョンでは、ランダムに生成されたパケットを送信します。このパケットに基いて鍵が生成され、コマンド&コントロール(C&C)サーバからの応答を確認します。応答が確認されると、以前と同じように RC4 で暗号化した情報が送信されますが、最初の 4バイトが情報のサイズを示している点が、以前のバージョンと異なっています。

図6:新しいバージョンで復号化されたパケットの例
図6:新しいバージョンで復号化されたパケットの例

「KIVARS」の詳細は、以下のとおりです。

Detection SHA1 C&C IP
BKDR64_KIVARS.ZTAL-BA f3703e4b11b138
9fbda1fbb3ba7ff3124f2b5406
herace.https443.org 210.61.134.56
BKDR_KIVARS.ZTAL-BA f797243bd709d0
1513897f26ce1f5517ab005194
herace.https443.org 210.61.134.56
TROJ_FAKEWORD.A 218be0da023e77
98d323e19e950174f53860da15
   
TROJ_KIVARSENC.ZTAL-A 709312b048b346
2883b0bbebb820ef1bc317b311
gsndomain.ddns.us 211.21.209.76
TROJ_KIVARSLDR.ZTAL-A 6df5adeaea3f16
c9c64be5da727472339fa905cb
   
BKDR_KIVARS.ZTAL-A 9991955db2623f
7b34477ef9e116d18d6a89bc3e
   
TROJ_KIVARSDRP.ZTAL-A b9543a848d3dfb
c04adf7939ebd9cfd758a24e88
   
TROJ_KIVARSENC.ZTAL-A 8112760bf2191d2
5cbb540a5e56be4b3eb5902fe
   
TROJ_KIVARSLDR.ZTAL-A 17ab432d076cc6
cb41fcff814b86baf16703e27c
   
BKDR_KIVARS.ZTAL-A 63d4447168f3d6
29ec867e83f4ad2e8f107bd3b2
zyxel.blogsite.org  
TROJ_KIVARSDRP.ZTAL-A c738d64fdc6fcf
65410ab989f19a2c12f5ef22ab
   
TROJ_KIVARS.A d35c2d5f9c9067
702348a220f79904246fa4024f
gsndomain.ddns.us 211.21.209.76

■「POISON」との関連
弊社は、「KIVARS」を利用している攻撃者が、標的型攻撃キャンペーンで用いられる「Remote Access Tool(RAT)」の「POISON」を利用していることを確認しています。下記は「POISON」のハッシュ値ですが、「KIVARS」が利用する C&Cサーバの 1つと接続しているのが分かります。

Detection SHA1 C&C IP
BKDR_POISON.VTG 6b6ef37904e1a40e33f3fc85
da9ba142863867a2
adobeupdate.ServeUsers.com 210.61.134.56
TROJ_POISON.BHV defeb241b5504c56603c0fd6
04aea6a79975b31d
butterfly.xxuz.com 210.61.134.56
BKDR_POISON.TUET ad935580a5d93314f5d22f20
89b8e6efeca06e18
truecoco.REBATESRULE.NET 210.61.134.56

トレンドマイクロ製品をご利用のユーザは、弊社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」によって守られています。特に「Webレピュテーション」技術により、この脅威に関連する不正な Web サイトへのアクセスをブロックします。そして、「ファイルレピュテーション」技術により、上述の不正プログラムを検出し、削除します。

※協力執筆者:Ronnie Giagone

参考記事:

  • KIVARS With Venom: Targeted Attacks Upgrade with 64-bit “Support”
    by Kervin Alintanahin (Threats Analyst)
  •  翻訳:品川 暁子(Core Technology Marketing, TrendLabs)