偽スクリーンショットを使用したマルウェア攻撃:Web3サポートスタッフを標的とする多段階攻撃

概要

中国の経済動機を持つAPT-Q-27(GoldenEyeDog)と関連があるとされるマルウェア攻撃が、Web3サポートチームを標的としています。この攻撃はライブチャットワークフローを利用して、マルウェアの配布を行っています。

攻撃の手口

攻撃者はサポートチャットで偽のスクリーンショットリンクを共有し、そのリンクは「Google」風のURLと画像ファイル名を持っています。このリンクを開くと、実際にはPIFプログラムが隠されているため、Windowsシステムでは通常無害に見えます。

マルウェア展開

最初のステージのマルウェアは、合法だが誤用されたEV証明書で署名されており、AWS S3「デッドドロップ」マニフェスト(例:y.txtまたはA.txt)にアクセスします。このマニフェストには、2段階目のペイロードURLがリストされています。

ステージングとサイドローディング

.NETローダーは強力なオブファスケーションを施されており、実行時にすべての意味のある文字列がカスタムスキームでデクリプトされます。さらに、ダブルBase64エンコードによって一部のキー値が隠されています。

最終的なマルウェア

最終ステージでは、37のハードコーディングされたC2サーバーと通信します。このインプラントは忍び寄る動作を特徴としており、ユーザー権限チェックを行い、ユーザーアカウント制御(UAC)レジストリキーを操作してポップアップを抑制します。

検出と防御

エンドポイントでは、「@27」タグが含まれるAppDataパスの作成、”SystemUpdats”名前のRunレジストリエントリ、”Windows Eventn”という新しいサービス、およびUAC設定(EnableLUA, ConsentPromptBehaviorAdmin, PromptOnSecureDesktop)が0に設定されることを監視します。

インディケーターオブコムプローション (IOC)

  • Photo2025060268jpg.exe (WindowsForApp.exe): ローダーのバリエーション、初期の誘導として偽画像として使用。
  • Feedback.exe: .NETドロッパ/ローダーのバリエーション。
  • updat.exe: 本物の署名付きYYプラットフォームバイナリ、サイドローディング車両。
  • vcruntime140.dll: 悪意のあるVC++ランタイム、ステージ1のサイドロード。
  • msvcp140.dll: 悪意のあるVC++ランタイム、ステージ2のサイドロード。
  • crashreport.dll: yyext.logシェルコードをデクリプトして実行します。
  • yyext.log: エンクRYPTED x86シェルコード、最終DLLを展開します。

元記事: https://gbhackers.com/fake-screenshot-lures/