解析メモ

マルウェア解析してみたり解析に役に立ちそうと思ったことをメモする場所。このサイトはGoogle Analyticsを利用しています。

Weekly Analysis Articles (2020/05/31-06/06)

f:id:k1z3:20200426185657j:plain

Barcode Reader Apps on Google Play Found Using New Ad Fraud Technique

バーコードりだーアプリに偽装した広告アプリ
タイマを仕掛けて指定時間ごとに一瞬だけ広告を表示する
(人の目には点滅にしか見えない。広告の閲覧数を稼ぐ目的。)
他のインストール済みアプリの情報を取得しそれらに偽装するので、タスクリストから削除されにくい

blog.trendmicro.com

New LNK attack tied to Higaisa APT discovered

朝鮮半島と関係があると考えられている APT グループ Higaisa による攻撃キャンペーン 過去に Gh0st や PlugX を使用していた
メールに添付された RAR ファイルに LNK ファイルが含まれており、LNK ファイルから複数のファイルがドロップされる
ドロップされるファイルの内 js ファイルがタスク登録を行い C2 サーバとの通信を行う

  • LNK ファイル
  • JavaScript ファイル
  • シェルコード

blog.malwarebytes.com

Cycldek: Bridging the (air) gap

Cycldek(別名Goblin Panda and Conimes)という名のグループによる活動の調査レポート
Royal Road (8.tドキュメントビルダー) によって作成される RTF ドキュメントを使い、正規の署名付き AV 製品の DLL サイドローディングによる感染を行う
最終的に NewCore RAT をドロップして実行する
このバリアントはいずれも外交や政府機関を狙うが、狙う国や地域によって2種類に分類される
これらマルウェアのダウンロードサーバには USBCulprit という名のマルウェアがホストされていた
これはエアギャップを超えるための活動を行う

  • Royal Road
  • NewCore RAT
  • サイドローディング
  • PcShare, PcClient
  • USBCulprit
  • Maltego
  • C++

securelist.com