%{FACEBOOKSCRIPT}%
  1. HOME
  2. サイバーセキュリティお役立ち情報
  3. 記事一覧
  4. 新マルウェアAnarchy Panelがダークウェブで販売中 |概要と仕組み

新マルウェアAnarchy Panelがダークウェブで販売中 |概要と仕組み

  • LINEで送る
  • このエントリーをはてなブックマークに追加
新マルウェアAnarchy Panelがダークウェブで販売中 |概要と仕組み

2023年1月、Anarchy Panelなるマルウェアが複数のダークウェブ・フォーラムに出現しました。
英語圏およびロシア語圏のダークウェブ・フォーラムでAnarchy Panelの販売に関する投稿を行ったのは、それぞれR136a1ProjectおよびFantachという名称の脅威アクターです。

Cognyteによる調査の結果、このマルウェアはFantachによって早くとも2021年から宣伝されていることが判明しました。
当初はランサムウェアとして売り出され、その後アップデートや改良を重ねています。現在は、様々な機能を付加されプロモーションされています。

2021年にFantachが公開した最初の宣伝。ランサムウェアとして販売している。 出典:Luminar

 

このブログ記事では、Anarchy Panelマルウェアの概要や、このマルウェアを販売する脅威アクターの詳細、またAnarchy Panelの技術的な仕組みを紹介します。

 

脅威インテリジェンスプラットフォームCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。
Cognyteが持つ機能の一例として本記事を紹介します。

 Cognyte CTI Research Group@Cognyte | 2023年4月


記事に関するお問い合わせはこちらへ(SOMPOホールディングス、損害保険ジャパンなどグループ各社へのお問い合わせはご遠慮下さい)

 

Anarchy Panelとは

Anarchy Panelは、以下のとおり複数の機能を有しています。

ランサムウェア機能には、タスクマネージャやプロセスハッカー・ツールによる監視と検知をブロックし、標的マシンのファイルを暗号化する機能が備わっています。また、システム復元ポイントを削除し、被害者によるデータ復旧を阻止する機能も保有しています。
上述の基本機能に加えて、MBRを上書きし、身代金を要求するMBRランサムウェア・モードも利用できると宣伝では謳っています。

Anarchy Panelは、HVNCモジュールによる標的マシンの遠隔操作を可能にするRATとしても運用できます。HVNCモジュールによって、攻撃者はユーザーに検知されることなくデスクトップやブラウザ(Chrome、FireFox、Edge、IE、Brave)、Thunderbird(メールクライアント)、PowerShellCMDを使用します。

他にも、キーロガー機能によってユーザーの入力を窃取することや、パスワード、レジストリ情報の窃取、メモリ・インジェクションを通じたファイルの実行、リモートシェルの実行ができると宣伝されています。

インフォスティーラー機能は「Anarchy Stealer」と命名されており、標的マシンから以下の情報を窃取します。

  • ブラウザに保存されたパスワード
  • ブラウザCookie
  • ブラウザ履歴とブックマーク
  • レジストリ情報
  • VPN情報
  • Wi-Fiデータ

検知回避のため、Anarchy PanelはWindowsユーザーアカウント制御(UAC)およびWindows Defenderを無効化します。またシステム情報の収集、シャットダウンと再起動、ログアウトなどの制御機能を有しています。他に、仮想マシンを検知し、永続性を確保する仕組みを備えています。

コントロール・パネルを通じたマルウェア自身のアップデート、再起動、アンインストールが可能です。

 

 

脅威アクターについて

Fantachのプロフィール

2021年にAnarchy Panel販売を開始した脅威アクターFantachについてCognyteにて調査を行ったところ、この脅威アクターはロシア語ハッカー・フォーラムUFOLabsの他、現在は閉鎖したRaidForumでも活動していることが確認されました。
FantachはAnarchy Panelの他に、暗号化・難読化・マルウェア制御の機能を持つクリプターAnarchy Crypter」の販売も行っていました。

Anarchy Panelより前に、FantachはGolden Eyeランサムウェア用のビルダー(ランサムウェア作成および運用のためのツール)も販売しています。
Golden Eyeランサムウェアは、複数のランサムウェアおよびマルウェアを統合させた悪性プログラムです。

  • Petyaランサムウェア
  • Mischaランサムウェア
  • TON RAT(インフォスティーラーおよびキーロガー機能も保有)
  • Ebola RAT

FantachはGolden Eyeランサムウェア・ビルダーとは別に、Anarchy Builderなるビルダーも宣伝しています。

FantachがリリースしたAnarchy Builderの宣伝投稿 出典:Luminar

 

以上の活動から、Anarchy Panelは脅威アクターがそれまでに取り扱ってきたマルウェアおよびランサムウェアを統合したプロダクトだと推測できます。

R136aProjectのプロフィール

2023年1月から活動を開始し、Anarchy Panelの宣伝を行っているR136aProjectは、Fantachと同一のTelegramハンドルを記載しています。このことから、この2者は同一人物の別アカウントであるか、同一チームで活動していると推定されます。

 

 

Anarchy Panelの技術分析

ビルダー機能におけるDcRATとの類似

この章では、Anarchy Panelの技術および仕組みを分析します。
2023年2月、このマルウェアの海賊版が複数のハッキング・フォーラムに流出したため、Cognyte社は当該コピー(バージョン4.1.0)を入手しました。

Anarchy Panelのコントロール・パネル 出典:Cognyte CTI Research Group

 

Anarchy Panelは.NETで作成されたリモートアクセス型トロイの木馬ですが、Cognyteがバージョン4.1.0を解析したところ、ランサムウェア機能およびインフォスティーラー機能は動作しませんでした。

(上)Anarchy Panelのコントロール・パネルに示された各機能と(下)Anarchy Builder
出典:Cognyte CTI Research Group

 

デフォルトのマルウェア設定は難読化されていませんが、エンコードおよび暗号化は有効です。
Anarchy Panelは、アクティベート時に自身に関する設定を展開します。設定を読み込むにあたり、マルウェアはまず複数のString型変数(Por_ts, Hos_ts, Ver_sion, In_stall, MTX等)をbase64でデコードし、それらの文字列をAES256によって復号します。

マルウェアの設定読み込みに伴うAES256を用いた復号部分

 

また、ビルダーはマルウェアのクライアントごとに新しい復号鍵を生成し、この鍵をbase64でエンコードします。鍵を利用する場合は再びデコードされます。
鍵の値は「masterkey」と命名され、暗号を強化するSaltと併せ「_key」および「_authKey」という2つの鍵の生成に利用されます。
一連の暗号鍵は、マルウェア・クライアントと攻撃者間のC2通信保護および認証の用途で使われると考えられます。

masterkeyとSALTによる_keyおよび_authKeyの生成

 

2つの鍵の生成に使われるSaltの値は「DcRatByqwqdanchun」です。このSalt値は、2019年から出回っているRATであるDcRAT(Dark Crystal RAT)のGitHubレポジトリで参照されるものです。
よって、Anarchy Panel RATはオープンソースのDcRATマルウェアを元にしていると考えられます

Anarchy PanelにおけるDcRatByqwqdanchun

DcRATにおけるDcRatByqwqdanchun

 

解析回避と永続性確保のテクニック

検知回避

Anarchy Panelは複数の検知・解析対策を備えています。

このマルウェアは、実行時に環境に関する一連のチェックを行います。

  • ディスクサイズのチェック
  • 感染システムがWindows XPがかどうかのチェック
  • 感染システムが仮想マシン(VMWare、VirtualBox等)かどうかのチェック
  • CheckRemoteDebuggerPresent Windows APIを用いて、デバッガーが動作しているかのチェック
  • サンドボックス・ソフトウェアSandboxieが利用するSbieDLL.dllファイルを確認し、サンドボックス環境下にあるかのチェック

このようなチェックに加え、マルウェアはWindows Antimalware Scan Interface(AMSI)が使用するamsi.dllを検索します。AMSIはアプリケーションおよびサービスをAV製品と統合するインターフェースであり、このDLLを発見するとマルウェアはメモリ操作によってAMSIを無効化し、自身が悪性として検知されることを回避します。
また、EDR製品の監視・検知に利用されるWindowsのカーネルおよびアプリイベントログ機能であるETW(Event Tracing for Windows)の無効化も試みます。

マルウェアとC2サーバとの通信は、ネットワークセキュリティツールによる検知を回避するため、SSL暗号化通信で実施されます。

永続性確保

Anarchy Panelは、侵害マシンにおける永続性確保のために、既定のフォルダ(%AppData%あるいは%TEMP%)配下に自身のコピーを生成し、またスケジュールタスクレジストリキーを作成します。

その他、このマルウェアはシステム内の特定プロセスを検索し、そのプロセスを発見次第終了します。

  • MSConfig
  • タスクマネージャ
  • レジストリエディタ
  • ProcessHacker
  • ネットワーク検査サービス(Network Inspection Service)

侵害マシンがAnarchy Panelを終了しようとした場合、このマルウェアはRtlSetProcessCritical Windows APIを使用し「死のブルースクリーン」(Blue Screen of Death(BSOD))を呼び出します。これは、WindowsOSがシステムクラッシュを起こした際に表示される青背景のエラー画面の通称です。

 

 

まとめ

ダークウェブやTelegramにおけるサイバー犯罪コミュニティでは、マルウェアやハッキングツール、攻撃サービスの分業化が進んでおり、Anarchy Panelのように販売されるマルウェアも多数存在します。
Cognyteは、以下に示すIoCおよびYARAルールを組織のセキュリティツール等に反映させ、攻撃に備えることを推奨します。

Anarchy Panel等のマルウェア、ランサムウェア感染でお困りの方は当社インシデントサポートにぜひお問い合わせください。


記事に関するお問い合わせはこちらへ(SOMPOホールディングス、損害保険ジャパンなどグループ各社へのお問い合わせはご遠慮下さい)

IoC

IoCタイプ
MD5 bbc3f9fa688f996dabc68e95eb3ed359
SHA-1 f13360db0fedffd4bafda4707e5b4086df86fbcf
SHA-256 d3aac11b9c5bc75b89b9e3fda176741fc63938b5d227171b2fabfa8c4c6670e9
MD5 1dcc629c0a297ac66e95231fd6f89255
SHA-1 febb261b74597fe162c80667f9559470946608f8
SHA-256 6b441019969515eb87d5392375685b3168b8ab7af1bb3058d11e8a40e10194ad
MD5 82705a45521691066891dbc141a71d6d
SHA-1 74b81c3247f5149dbd230559825455ed0989a18c
SHA-256 1041fa3604d28b5d88d8bf7443933d81bd3ce4284fa6ed882d0e62346b323433
MD5 187033435aa12252348829eac88abfb4
SHA-1 c58153c895ab88c873be52184e3ffce5b52fbb14
SHA-256 fb9c68f68e61636a2df1ef870c57316262f1531d258d918d748f873a4a0722a3
MD5 6967092864e12d1bec4bdda56399ae44
SHA-1 78458ea4a39f59869a131c1eff19f383bb8955f4
SHA-256 aafd84bfc4bfd841eee42e253df9df9868a4fc7a90474a9200940d9b6cbc35fa
MD5 e396b27272714b258a4d68f7fd7bcab4
SHA-1 4110b35a0e942c6f67f83bfb6438b950afb9bfeb
SHA-256 5171b62ffa9a2bdbc85e4c8915f62ebfc9a0b08003af788959361192b43baf3f
MD5 998e89b2bc7d9d5a1245573f4eec3f9c
SHA-1 587cb4b894e063ddf654ab441579548f7579c03a
SHA-256 2c3d38bf272feb5871de82e620b4aeb6535b9468ffdf5d9ea6ba40fb07e4274e
MD5 6e48de6d783dba7b1d85ab791c94f1f3
SHA-1 dd3067733ba70b88433ef3445671096187e06871
SHA-256 9114f15d2c34c94ff14cda528e362e38dce43a1d83435c01c28ad9532f8c17fc
MD5 7b5a7c02cc02167b59f7c1330819fb29
SHA-1 358f5742d9fe79895b25479dc9749967ca594582
SHA-256 b14cb43773bd8eef2897e8a1b84ca6fa6afe4d0f755affe88d9728ba5f2f4f58
MD5 c96db51e1a14dca244860ec674b7d84b
SHA-1 dc126097942642b23407ce074a3907d7bcdf69d3
SHA-256 630b5569efcb9acae00dd9933e830d3278e58b550ed00d35233c3e68f8197f3e
MD5 fee022be62475e7d4f9755b441e0ccef
SHA-1 9d9c42eb668b436d03f0f65e8aeeebef5524f569
SHA-256 658544ad03c4ee016f9b31b26fe91d9d9f5827b37ef90217a8836d82e905dfc6
MD5 468a94f6220b5441a541d7ed88562034
SHA-1 f91f5170e25f69c07df079d4ef89966e0e344ae1
SHA-256 bce8b859782fd2058e2722b941d1837650c3bc940830b5c6f3e902f15fa612c9
MD5 26731e24ee97b1f831733907eb284f2b
SHA-1 f8f9dc904ac8047a982b3fad9fdbe866889f78f1
SHA-256 1df2f4d510dffc679470bed308e3bed44fec8d72bdc492f548131277d2ef758c
MD5 fdb64eaa30acfdb30b86f566a0eb4bd8
SHA-1 924ebb5696d075e6585006a1eec451ec5931cc6b
SHA-256 3f19e7da5656f1fd884fed924afb35d9cff3e549a2051f6fd69df3b43bd1794f
MD5 44f58d4442048d1299ecd28ef1d046e0
SHA-1 bc66f628785be351efa42e832c54d53d2dba3078
SHA-256 72e56e5b00aa1c410dc499c3350baa1984dafed3ae7550713c3c5ff51d4ab6ec
MD5 3e7238f6c802dd64dbedce2f8b0df76c
SHA-1 e9496cd64680750a30cf09d5e71ad7f0010303b1
SHA-256 23b3ed0270737bc7384030973d81d73f10c5343e71894acad6bbde653b98887a

YARAルール

rule anarchy_rat {
meta:
author = "SenseCy"
description = "Anarchy RAT payload"
strings:

$salt = "DcRatByqwqdanchun" wide

// Settings
$setting1 = "Perfor_mance" wide
$setting2 = "Anti_virus" wide
$setting3 = "Install_ed" wide

//Anti-VM
$antivm1 = "MsMpEng.exe" wide
$antivm2 = "MpUXSrv.exe" wide
$antivm3 = "MpCmdRun.exe" wide
$antivm4 = "NisSrv.exe" wide
$antivm5 = "ConfigSecurityPolicy.exe" wide

//In-Mem
$mem0 = {390c000000020672??1c00702863000006}
$mem1 = {167e08000004120073f400000a8085010004062a}

condition:
all of them
}

参考サイト

 

  • LINEで送る
  • このエントリーをはてなブックマークに追加