エグゼクティブ・サマリー
OPSWAT JavaSquid "と呼ばれるマルウェアファミリーが新たに発見され、その複数の回避的/巧妙なJavaScript部分から、私たちは "JavaSquid "と名付けました。
Based on our monitoring thanks to MetaDefender Aether’s capabilities, we’ve assessed that the campaign remains ongoing and that it started around mid-July of 2024. The threat actors associated with this campaign have conducted previous successful attacks where they stole digital certificates from different Chinese companies.
Besides uncovering a new malware family and a live campaign, the findings of this research and monitoring have allowed the improvement of our Sandbox’s feature/indicator capabilities. Additionally, our investigation provides enough information to implement a comprehensive instance of a Diamond Model of Intrusion Analysis along with the provided IOCs (indicators of compromise) and specific MITRE ATT&CK mappings from MetaDefender Aether reports.
キャンペーンを暴く
OPSWAT Sandbox Threat Research は、AI ソフトウェアを誘い文句として使用しながらも、実際には攻撃やマルウェアに AI を利用していない感染キャンペーンを発見しました。調査は、https[://]my-profai[.]comという不審なドメインを確認したことから始まりました。このドメインはすでに削除されているようですが、2024-09-05に登録されていることから、このキャンペーンはごく最近開始されたものであり、調査中に収集された情報によると、現在も進行中である可能性が高いことがわかります。
彼らのウェブサイトのタイトルによれば、「Epivaravomw:静止画像に生命を吹き込む」という彼らのウェブサイトのタイトルによると、彼らはAIベースのツールを提供し、画像に動きを加えるようである。しかし、ダウンロード可能なWindowsの実行ファイルがProAI.exeという名前であることから、これはhttps://proai.co の偽装である可能性が高い。

このような初期侵害のテクニックは、このキャンペーンの背後にいる脅威アクターが日和見的な感染を求めていること、したがって金銭的な動機で行動している可能性が高いこと、潜在的にはIAB(Initial Access Broker)として行動している可能性があることを示している。提出されたサンプルのロケーションから、キャンペーンのターゲットは主にヨーロッパである可能性が高い。
被害者を騙し、マルウェアを提供するために使用される水飲み場のドメインは、Cloudflareによって保護されている。しかし、彼らのマルウェアサンプルは、他の多くのドメインからも指されるIPアドレスに解決する別のドメインに接触する。同じIPアドレスを指す異なるドメインの多くは、AI技術による誘い出しや他社へのなりすましにも関連しているようだ。
興味深いことに、我々のOSINT調査によると、このC2 IPアドレスは以前、LummaとPoseidonのステーラーに関連していた。Lummaステラーが古いMarsステラーをベースにしていると報告されている一方で、Poseidonはごく最近発見されたAppleScriptで書かれたマルウェア・ファミリーであるため、iOS環境を標的としています。この新しいファミリーがJavaScriptで書かれているという事実は、この活動の背後にいる脅威行為者が、異なる環境で使用できるスクリプト言語に切り替えている可能性を示している可能性がある。もう1つ注目すべき点は、IPアドレスが中国のISP(Chang Way Technologies Co. Limited)に属している一方で、ホストの所在地がロシア連邦内にあるという事実です。
最初のマルウェアサンプルは、我々が最初に分析した時点(2024年11月9日)では有効なデジタル署名を持っていました。 しかし、私たちの調査中に、それがすでに失効していることが確認されました。

当社のSandbox ハンティングエンジンを使って類似のサンプルを調査していたところ、盗まれた可能性が高い同じ電子証明書を使用した同じファミリーのサンプルセットを発見しましたが、同時に2つの新しいサンプルセットも発見しました。そのうちの1セットには電子署名がなく、もう1セットには別の電子証明書が使用されていました。すべてのサンプルは、異なる与えられた名前(ai_Generation.exe、sweethome3d.exe、Installer_capcut_pro_x64.exe...)に基づいて、正当なユーティリティツールのふりをする同じパターンと手法に従いました。

我々の調査結果によると、このキャンペーンは7月中旬頃に開始され、2024年10月最終週にもこのファミリーの新しいサンプルを観測し続けていることから、現在進行中である。さらに、最初のサンプルの証明書は私たちの調査中に失効しましたが、別のセットから発見されたもう1つの証明書はまだ有効で、9月初旬に発行されたものです。
マルウェアを理解する
While MetaDefender Aether flags many capabilities of the original PE and its later stages as explained ahead, at the time of this writing, the initial malware sample remains fully undetected by most AV vendors .

The PE is compiled JavaScript malware, using the pkg tool to turn the JavaScript code into a Windows PE. Compiled JavaScript appears to be on the rise within the threat landscape, as recently reported by the other researchers. The mentioned tool packages a JavaScript payload into a Windows PE by embedding a Node JS/V8 interpreter with the option of compiling the code into V8 bytecode, hence embedding into the PE either the plaintext code or a JavaScript Compiled bytecode. The plaintext version extraction is trivial in most cases, though, MetaDefender Aether can extract the compiled code as a JSC (JavaScript Compiled file) and disassemble for later further analysis.

The JavaScript payload holds the relevant payload base64 encoded, decodes it, and executes it using the eval function. This decoded payload starts by running a quick RAM size check, likely to avoid executing on analysis environments. While many traditional sandboxes would not pass through this check, MetaDefender Aether performs deeper analysis of all the JavaScript code, allowing the trigger of relevant indicators.

チェックが通ると、サンプルはgoogleカレンダーのイベントURLへのHTTPリクエストを実行し、その記述にbase64形式の2つ目のURLを格納する。

デコードされたURLは攻撃者がコントロールするドメインを指し、対応するリクエストの後に新しいbase64ペイロードを提供する。新しいJavaScriptペイロードをデコードすると、eval関数を使って即座に実行される。この追加のJavaScriptコードは、AES暗号化を使ってハードコードされた追加レイヤーのペイロードを解読し、実行する。


興味深いことに、IVとAESの鍵は最後のHTTPリクエストのレスポンス・ヘッダから取得されるが、このヘッダはリクエストごとに異なることが確認されている。つまり、C2へのリクエストごとに、異なる鍵で復号化されるペイロードとヘッダが動的に作成される。さらに、復号化されたペイロードは常に同じように見えるが、異なる難読化が施されており、暗号化だけでなく難読化もリクエストごとに動的に行われていることが明らかになった。 このテクニックは、インシデント発生時のフォレンジック分析や脅威研究の妨げになるだけでなく、難読化がリクエストごとに異なるため、シグネチャベースの検出を回避することもできる。
この新しく復号化されたモジュールは高度に難読化されており、主にadmモジュールを使ったファイル操作とzip機能を扱うための追加ライブラリのコードを追加することで、サンプルに多くの機能をもたらしている。さらに、ランダムな命名を使って、異なるサブディレクトリ%appdata%Localに異なるファイルをドロップする。
ドロップされたファイルの1つはrun.ps1というPowerShellスクリプトで、初期にコンパイルされたJavaScriptペイロードの代わりに、インストールされたNodeJSを使用して最終的なJavaScriptペイロードを後で起動するためのNodeJS MSIインストーラをインストールするコードを含んでいます。

この時点で、実行はポップアップの形でユーザーにエラーメッセージを表示し、被害者を期待された「AIソフトウェア」(ProAI.exe)がシステム上で実行できないかもしれないと思わせ、進行中のJavaSquid感染から注意をそらす。この後段のJavaScriptペイロードは、googleカレンダーに接触するのと同じメカニズムを使って最後のJavaScriptファイルをダウンロードし、HTTPレスポンスヘッダを使って制御ドメインに接触し、最終的に提供されるペイロードを復号化する。今回、最終的なペイロードは、%appdata%/Romaingディレクトリ内のランダムな名前のディレクトリにindex.jsとして保存されます。
以前のrun.ps1ファイルは、後で同じ名前を使った別のPowerShellスクリプトに置き換えられ、またすぐに実行される。スクリーンショットからわかるように、このスクリプトはマシン上で永続性を得るために使用されているだけで、主なマルウェアのコードはindex.jsに書かれている。

マルウェアによってドロップされた追加ファイル:
- VeqVMR.zip(ランダムに生成された名前):同じC2からダウンロード。メモ帳のインストーラー(npp.8.6.6.Installer.exe)のみが含まれており、全体的な動作に影響はないようだ。
- bypass.ps1:前述のrun.ps1を実行するために使用され、powershellスクリプトの実行制限をバイパスする。
- NiOihmgUci.msi(ランダムに生成された名前):公式ウェブサイトから取得したnodejsインストーラー。
- Update.lnk:スタートアップフォルダにドロップされ、PowerShellスクリプトrun.ps1を指す。

As mentioned, the final payload is saved into the victim’s machine as index.js. It is also highly obfuscated and encrypted dynamically on every request, following the same flow described before for the middle stage payload (google calendar, base64 URL, payload decryption). However, since this is the latest stage of the JavaSquid infection chain, the decryption keys are written into the script itself, which allowed MetaDefender Aether to identify, extract, and decrypt the very final payload for thorough analysis.

興味深いことに、現在提供されているindex.jsは、改良された実装とわずかに異なる機能を含む異なるバージョンに切り替わっていることがわかった。これは、キャンペーンがまだ生きていて、JavaSquidの最終的なペイロードがまだ開発中であるという仮説を裏付けている。このファイルは一貫して、base64でエンコードされた中間段階のペイロードと、AES復号化のためのハードコードされたキーを含むワンライナーJavaScriptとして提供されてきた。前のスクリーンショットに示すように、これは最終的なペイロードを復号して実行し、index.jsの分析でペイロードチェーンを強調表示します。
最初にサーブされたペイロードは、websocketプロトコルを介してC2との通信を実装している。C2からのメッセージをjson形式で解析し、base64形式で受け取るべき「command」要素を探す。しかし、最新のペイロードは、同様の機能を持ちながら、C2との通信にHTTPリクエストを使用していた。さらに、このファミリーはまだ非常に基本的なバックドアである一方、提供された最新のJavaSquidコードには、新たな情報収集と窃取機能が含まれていることが確認された。
IOC
999abd365022c5d83dd2db4c0739511a7ac38bcd9e3aa19056d62d3f5c29ca30
Aec44665395d4ae7064ea08d6d03b729464715d2169c629f3e3215d61c1299ea
b216880a67fc2e502ae94928aead75ef870fbb7ba142f7eda355d9ed6e72146d
chackopanikulamskykat@gmail.com
kendalllopez149@gmail.com
45.93[.]20.174
アンビセペル
エンジェルワイプ [.]com
nenkinseido[.]com
hxxps://calendar.app[.]google/X97t5bVooB2ti1QB8
hxxps://calendar.app[.]google/pPGGk4W26WW7oJxN7
hxxps://calendar.app[.]google/fD8MeHaN46bfYy3SA
hxxps://ambisecperu[.]com/a74Uxj9QjqWbeKr2SYOHsw%3D%3D
hxxps://ambisecperu[.]com/lBdvVW3MiQgpwRGAl5KNwg%3D%3D
hxxps://ambisecperu[.]com/o2BF9EGgskwn0k5Cwo7kugjt7xChBPSnghiJkDU7MwQ%3D
wss://ambisecperu[.]com/ss_ss?uuid=L07nKQ%2FEG1qQXwzQ1Tv3vqduOgfze7Yz3Ry%2FrXnr8WY%3D
hxxp://angelswipe[.]com?uuid=1sdtM0o5b35Uhe6wp9nM5UMMZ8BNrbYwtT1LAvW4rRA%3D
hxxps://nenkinseido[.]com/a3vNlpuRk6O5S469pG17Gw%3D%3D
hxxps://nenkinseido[.]com/YMvBag0VXbce5q0WvNrMRg%3D%3D
9A:84:A9:7F:AC:26:DF:5C:8A:74:FB:E6:88:0A:0B:5D:A5:17:08:DC
BB:F9:86:55:F4:D4:ED:39:6F:BC:A9:5F:4A:F8:ED:4E:B0:19:50:A9
同じIPアドレスを指す異なるドメインは、分析されたサンプルでは使用されていないが、AI関連サイトの偽装にも関連しているようだ:
agattiairport[.]com
aimodel[.]itez-kz[.]com
akool[.]cleartrip[.]voyage
akool[.]techdom[.]クリック
akordiyondersi[.]com
アルバニアン・バイブス[.]com
アルバート[.]アルコックス[.]ストア
アルバート[.]フローラkz[.]ストア
apkportion[.]com
asd[.]leboncoin-fr[.]eu
basgitardersi[.]com
ベンディレギティミ[.]com
bybit[.]travel-watch[.]org
cap[.]cleartrip[.]voyage
dipo[.]cleartrip[.]voyage
フェイス[.]テックダム[.]クリック
facetwo[.]techdom[.]click
ftp[.]millikanrams[.]com
haiper[.]techdom[.]クリック
haiper[.]travel-watch[.]org
havoc[.]travel-watch[.]org
l[.]apple-kz[.]store
liama[.]cleartrip[.]voyage
ローダー[.]waltkz[.]com
ロックゴールド[.]トラベルウォッチ[.]
luminarblack[.]techdom[.]click
ミリ・カンラムス[.]com
openaai[.]clear-trip-ae[.]com
proai[.]travel-watch[.]org
sweethome[.]travel-watch[.]org
シンセシア[.]フローkz[.]ストア
シンセシア[.]テックダム[.]クリック
uizard[.]flow-kz[.]store
upscayl[.]cleartrip[.]voyage
OPSWATの次世代サンドボックスおよび適応型マルウェア解析ソリューションが、複雑で回避的なマルウェアとの闘いにおいて、企業にどのような重要なアドバンテージをもたらすかについては、専門家にご相談ください。
