CryptBot マルウェアは、ユーティリティのダウンロードページに偽装した不正なサイトを通じて配布される情報奪取型マルウェアである。特定のプログラム、クラック、シリアル等のキーワードを検索すると関連する配布元が上部に表示され、そのページにアクセスしてダウンロードボタンをクリックすると、CryptBot マルウェアのダウンロードページにリダイレクトする。
不正なサイトは様々なキーワードにより、非常に多くの数が開設されている。ほとんどの有名なソフトウェアのキーワードを検索すると多数の不正なサイトがページ内で上位に表示され、関連するファイルの検知数量も相当である。ネットサーフィン中に以下のようなページに遭遇した場合、絶対にファイルをダウンロード、または実行してはならない。
![](https://i1.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/20210607193331.png?resize=1024%2C722&ssl=1)
![](https://i0.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/20210607193344.png?resize=1024%2C722&ssl=1)
![](https://i1.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/20210607193350.png?resize=1024%2C722&ssl=1)
![](https://i2.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/20210607193352-1.png?resize=1024%2C722&ssl=1)
![](https://i0.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/20210607193827.png?resize=1024%2C722&ssl=1)
![](https://i0.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/20210607194037.png?resize=1024%2C722&ssl=1)
[図1]様々なキーワードで開設された不正なサイト
![](https://i2.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/20210607193411.png?resize=1024%2C722&ssl=1)
![](https://i2.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/20210607193432.png?resize=1024%2C722&ssl=1)
![](https://i2.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/20210607193452.png?resize=1024%2C722&ssl=1)
![](https://i2.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/20210607193919.png?resize=1024%2C722&ssl=1)
![](https://i2.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/20210607194030.png?resize=1024%2C722&ssl=1)
![](https://i0.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/20210607203437.png?resize=1024%2C722&ssl=1)
[図2] リダイレクトされたファイルのダウンロードページ
配布元サイトからダウンロードされるファイルは ZIP 形式の圧縮ファイルで、内部にはマルウェアを暗号化して圧縮したもう一つの ZIP ファイルとパスワードが書かれているテキストファイルが入っている。圧縮ファイル名はユーザーが検索したキーワードで構成されているため、正常なプログラムと誤認することがある。内部にパスワードが記載されたテキストファイルには、圧縮解除用パスワードとともに ASCII Art が存在するという特徴がある。
![](https://i0.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/image-18.png?w=690&ssl=1)
![](https://i2.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/image-19.png?w=686&ssl=1)
![](https://i0.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/image-17.png?w=577&ssl=1)
[図3] txt ファイル内部の圧縮解除用パスワードと ASCII Art
圧縮ファイルのファイル名はユーザーが検索したキーワードと同じだが、実際のマルウェア実行ファイルは、以下のようにインストールファイルに偽装したファイル名を持つ。
- setup_x86_x64_install.exe
- Mainsetupv1.0.exe
- newfullserup.exe
- Setup.exe
- x32_x64_mainsetup.exe
- main-setupfile.exe
このマルウェアは、従来は 7z SFX のアウトラインで配布されていたが、最近では完全に異なるアウトラインで配布されていることが確認された。弊社ではこのパックのタイプを「MalPE」と命名して対応中であり、Glupteba、Raccoon Stealer、Nemty Ransomware 等、様々なマルウェアがこのアウトラインでパックし、配布された履歴が存在し、現在も頻繁に使用されているパック方式の一つである。
![](https://i0.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/image-33.png?resize=677%2C353&ssl=1)
MalPE パック方式のサンプルは、アウトライン的には以下のようにランダムな文字列が存在するランダム名のリソース項目と String Table リソースを持つという特徴がある。これは配布のたびに毎回ランダムに変更され、アンチウイルス製品による検知を回避するためであると推定できる。
![](https://i2.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/image-32.png?resize=775%2C247&ssl=1)
このパッカーは、実行すると仮想メモリの割り当て領域に「シェルコード + PE バイナリ」構造のデータをデコードおよびコピーしたあとに実行する。その後、シェルコードは PE バイナリをプロセスハロウイング(Process Hollowing)の手法によって実行する。大多数のマルウェアがこれと類似した方式によって内部の実際の不正なデータを隠蔽している。
![](https://i1.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/image-24.png?resize=595%2C255&ssl=1)
![](https://i1.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/image-26.png?resize=595%2C207&ssl=1)
CryptBot マルウェアは感染 PC の情報と各種ユーザー情報を奪取してサーバーに送信し、追加のマルウェアをダウンロードしてインストールする。追加でダウンロードされるマルウェアは主に ClipBanker マルウェアであり、Formbook、SmokeLoader 等のマルウェアの配布も確認された。
![](https://i0.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/image-31.png?resize=684%2C105&ssl=1)
![](https://i1.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/image-21.png?resize=851%2C127&ssl=1)
現在追加でダウンロードされるマルウェアは、従来の CryptBot が使っていた 7z SFX 方式のパックをそのまま使用している。このマルウェアは ClipBanker マルウェアと、更に別の 7z SFX ファイルをドロップして実行する。この 7z SFX ファイルは単純に特定の C2 に接続した後、自己削除する機能を行う。これは、感染 PC の数量および IP を確認するための行為であると判断される。7z SFX から AutoIt へとつながるこのパックに関連する解析内容は、以前のブログで詳細に説明している。
![](https://i1.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/image-34.png?resize=543%2C169&ssl=1)
一般的な CryptBot 関連の感染フローを図で要約すると、以下の通りとなる。追加でダウンロードされるサンプルは攻撃者の意図により、いつでも変更が可能である。
![](https://i1.wp.com/asec.ahnlab.com/wp-content/uploads/2021/06/image-35.png?resize=990%2C557&ssl=1)
攻撃者はアンチウイルス製品の検知を回避するために、様々なアウトラインでマルウェアをパックして配布しているものと判断でき、今後また別のパック方式を使用して配布する可能性もある。ASEC では関連する攻撃プロセスを綿密にモニタリングしており、変種が発生するたびに素早く対応している。ソフトウェアは必ず公式の配布元からダウンロードしなければならず、クラック等の違法プログラムの使用は避けなければならない。
現在 AhnLab V3 プロダクトラインでは、MalPE タイプと 7z SFX タイプの CryptBot マルウェアに対して、どちらも以下のような Generic 検知によって遮断している。
[検知名]
MalPE アウトライン
Win-Trojan/MalPeP.mexp
Trojan/Win.MalPE.R424458
7z SFX アウトライン
Trojan/BAT.CryptLoader.S1531
Execution/MDP.Scripting.M3728
[IOC 情報]
1dd7d594dc2c9a017ec5e11602ebc37e
3d1e5706bdb597866e264e523a235905
hxxp://nimyol77[.]top/index[.]php
hxxp://morzcm07[.]top/index[.]php
hxxp://noirki10[.]top/download[.]php?file=lv[.]exe
hxxp://noirki10[.]top/downfiles/lv[.]exe
hxxp://nimjso71[.]top/index[.]php
hxxp://morzcm07[.]top/index[.]php
hxxps://iplogger[.]org/1QvMa7
Categories: マルウェアの情報