MuddyWaterハッカー集団、UDPBackdoor「UDPGangster」でWindowsネットワーク防御を回避

概要

「MuddyWater」として知られるサイバースパイ集団が、Windowsシステムへの侵入と従来のネットワーク防御の回避を目的とした高度なUDPベースのバックドア「UDPGangster」を展開し、サイバー攻撃活動を激化させています。FortiGuard Labsが収集した最新情報によると、トルコ、イスラエル、アゼルバイジャンの高価値ターゲットを狙った協調的なキャンペーンが確認されており、ソーシャルエンジニアリングの手法と高度な解析回避技術が用いられています。

UDPGangsterの革新性

UDPGangsterは、MuddyWaterの技術の顕著な進化を示しています。HTTPやHTTPSチャネルに依存する従来のバックドアとは異なり、このマルウェアはUDPプロトコルを介してのみ通信を行います。この選択により、標準ポート上の悪意のあるトラフィックパターンを識別するように調整されたネットワークセキュリティツールによる検出が根本的に困難になります。侵害されたシステムにインストールされると、バックドアはコマンド実行、機密ファイルの持ち出し、追加の悪意のあるペイロードの展開など、包括的なリモート制御機能を攻撃者に付与します。この多様性により、UDPGangsterは中東および周辺地域の政府機関、軍事インフラ、国際組織を標的とした持続的なスパイ活動にとって理想的なツールとなっています。

巧妙な感染経路

感染経路は、これらの攻撃の背後にある洗練された技術を明らかにしています。被害者は、トルコ共和国北キプロス外務省のような正当な政府機関を装ったフィッシングメールを受け取ります。これらのメールは、オンラインセミナーへの参加を促し、悪意のあるMicrosoft WordドキュメントにVBA(Visual Basic for Applications)マクロが埋め込まれています。被害者がファイルを閲覧するために文書コンテンツを有効にすると、一見無害に見えるこの操作によって、埋め込みマクロが自動的に実行され、隠されたフォームフィールドからBase64エンコードされたデータを抽出し、UDPGangsterを被害者のシステムに書き込みます。文書は、メールの内容とは関係のないデコイ画像(例:トルコ語のメールにおけるイスラエルのインターネット障害スケジュール)を表示する心理操作技術を使用し、サイレントインストールがバックグラウンドで行われている間に被害者の注意を効果的にそらします。

高度な解析回避機能

UDPGangsterの技術的な洗練度は、その配信メカニズムにとどまりません。実行時、マルウェアはサンドボックス環境、仮想マシン、デバッガーを識別し、回避するように設計された包括的な解析回避フレームワークを実装します。これらの回避技術には、デバッガー検出、単一コアのサンドボックス構成を識別するためのCPUコア列挙、最小メモリしきい値を確認するためのRAMチェック、VMware、VirtualBox、Xen、Parallelsなどの既知のハイパーバイザーベンダーに対する仮想アダプターMACアドレスの広範なスキャンが含まれます。マルウェアはさらに、WMIクラスをクエリして仮想化キーワードを検索し、Windowsサービスを列挙してゲストツールを検出し、分析フレームワークの実行中のプロセスをスキャンします。この多層的なアプローチにより、高度なマルウェア分析環境でさえもバックドアの適切な機能を捕捉するのに苦労し、研究者やセキュリティベンダーが依存する自動検出システムを正常にバイパスできます。

持続性とコマンド&コントロール

正常な実行後、UDPGangsterは自身をシステムのAppデータディレクトリにSystemProc.exeとしてコピーし、Windowsのスタートアップ場所に登録することで永続性を確立します。その後、バックドアはUDPポート1269を使用してコマンド&コントロール(C2)サーバーとの通信を開始し、コンピューター名、ドメイン所属、オペレーティングシステムバージョン、ユーザー名などのエンコードされたシステム情報を送信します。サポートされるコマンドにより、攻撃者は任意のコマンドの実行、ファイルの抽出、C2アドレスの動的な更新、ペイロードの展開をトリガーでき、侵害されたネットワーク内での足がかりを拡大するための完全な柔軟性をオペレーターに付与します。

帰属と推奨事項

これらのキャンペーンの調査により、MuddyWaterへの強い帰属を示す協調パターンが明らかになっています。イスラエルとアゼルバイジャンの被害者を標的とした関連サンプルは、同一のミューテックス値、C2インフラストラクチャ、PDBデバッグパスを共有していました。さらに、別のMuddyWaterツールであるPhoenixバックドアとのインフラストラクチャの重複も帰属を強化しています。組織は、堅牢なメールフィルタリングシステムを実装し、エンドポイント検出および応答機能を維持し、未承諾のソースからのマクロ有効ドキュメントに関するユーザー教育を徹底する必要があります。政府および軍事部門への継続的な標的化を考慮すると、この進化する脅威に対するネットワークセキュリティを維持するためには、警戒を怠らないことが不可欠です。


元記事: https://gbhackers.com/muddywater-hackers/