M365のフィッシングメールの分析--eevilcorp

Vadeの脅威インテリジェンスおよび対応センター(TIRC)は、新たなMicrosoft 365のフィッシング攻撃を検出しました。TIRCは、悪意のあるHTML添付ファイルが組み込まれたメールを分析しました。

この記事では、TIRCのフィッシングメールの分析を調査し、保護を維持するための対策を検討します。

フィッシングメールの分析:evilcorp.online

悪意のあるHTMLファイルには、被害者のメールアドレスを収集し、コールバック関数で使用される変数データの内容を使ってページを更新するように設計されたJavaScriptコードが組み込まれています。

Capture d’écran 2023-07-05 à 11.13.29

Base64でエンコードされた文字列をデコードしました。

インプット: aHR0cHM6Ly9lZXZpbGNvcnAub25saW5lL2dlbmVyYXRvcj90YWJsZT0xMCZtZW1lPUYtMDA wNjAmcGVlcj15b3VuZ19tdWx0aXBsZQ==

アウトプット(無力化済み):hxxps[://]eevilcorp[.]online/generator?table=10&meme=F-00060&peer=young_multiple

デコードすると、悪意のあるドメインeevilcorp[.]onlineが発見されました。

関連するMicrosoft 365のフィッシング攻撃の結果がオンラインで見つかりました。この攻撃では、フィッシングアプリケーションに対して eevilcorp[.]onlineへのリクエストが行われました。

未知のフィッシング犯がglitch.meプラットフォームを利用して、悪意のあるHTMLページをホストしています。

 

Phishing email analysis – Microsoft 365 phishing page

Microsoft 365のフィッシングページ--hxxps[://]periodic-checker[.]glitch[.]me

periodic-checker[.]glitch[.]meのページのソースコードは、添付ファイルのHTMLファイルのソースコードと似ています。

 

Capture d’écran 2023-07-05 à 11.16.59

このソースコードを使ってBase64でエンコードされた文字列をデコードしました。

インプット: aHR0cHM6Ly9lZXZpbGNvcnAub25saW5lL2dlbmVyYXRvcj90YWJsZT00Jm1lbWU9TC0wMDA

1NyZwZWVyPWdibV9vZmZpY2U=

アウトプット(無効化済み):hxxps[://]eevilcorp[.]online/generator?table=4&meme=L-00057&peer=gbm_office

hxxps[://]eevilcorp[.]online/generator?table=4&meme=L-00057&peer=gbm_officeからのアウトプットは、悪意のあるMicrosoft 365の認証フォームを生成するHTML/JavaScriptのソースコードが組み込まれたJSONオブジェクトです。

【関連コンテンツ】:サイバー脅威の分析:「Greatness」サービスとしてのフィッシング(PhaaS)

Adobeにスプーフィングした別のフィッシング攻撃が見つかりました。

 

Phishing email analysis – Adobe phishing page

Adobeのフィッシングページ

 

Capture d’écran 2023-07-05 à 11.19.44

Base64でエンコードされた文字列をデコードしました。

インプット: aHR0cHM6Ly91bHRpbW90ZW1wb3JlLm9ubGluZS9zZXJ2aWNlcy9wZXRheW9yLnBocA==

アウトプット(無力化済み): hxxps[://]ultimotempore[.]online/services/petayor[.]php

2番目のBase64の文字列は長くなっています。トラップされたページを開いたときに被害者のIPアドレスを収集するために使われるドメイン eevilcorp[.]onlineを取得しました。

 

Capture d’écran 2023-07-05 à 11.21.07

 

eevilcorp[.]online/activity/openからのアウトプットは JSONオブジェクトでした。

Capture d’écran 2023-07-05 à 11.21.53

 

Paystub-382023

Joe Sandboxで、eevilcorp[.]onlineを伴う別のフィッシング攻撃に関連のあるPaystub-382023.htmlというスキャン結果が見つかりました。

Phishing Email Analysis – Phishing page spoofing Microsoft

Microsoftにスプーフィングしたフィッシングページ--Paystub-382023.html

ファイルPaystub-382023.htmlに関連して、ファイルedge_driver.js がPaystub-382023.htmlによってドロップされたことがハイブリッド分析で分かりました

 

Phishing email analysis – edge_driver.js

分析の概要--edge_driver.js

 

ファイルedge_driver.jsがVirusTotalで悪意のあるファイルとしてフラグ付けされていない場合でも、JavaScriptでペイロードを難読化するために使用される古典的な関数が、少なくともファイルを疑わしいものにしていることが分かりました。

【関連コンテンツ】: 新たなフィッシング攻撃はGoogle翻訳とIPFS分散型ネットワークを利用する

 

 

Phishing email analysis – Virus Total

VirusTotal--edge_driver.jsの詳細

いくつかのオンラインレポートによると、ファイルedge_driver.jsはブラウザのアドウェア/ハイジャッカーEdge Shoppingと関連があるようです。以下は関連のあるファイルのリストです。

 

Capture d’écran 2023-07-05 à 11.27.42

Paystub-382023.htmlのようなHTMLページからさまざまなマルウェアが配布されたり、ドロップされたりする可能性があると考えます。

 

Click me

 

認証フォームHawkeyeとは何を意味しますか?

悪意のあるドメインeevilcorp[.]onlineによって返されたページは、Hawkeyeという名前のアプリケーションに関連のある認証ページです。

 

Phishing email analysis – Hawkeye authentication form

認証フォーム--Hawkeye

Talosのような複数のサイバーセキュリティ攻撃者によって報告されているように、オリジナルのHawkEyeキーロガーは2013年から出回るようになったマルウェアキットです。いくつかのバージョンが導入されているため、上記の認証ページが HawkEyeキーロガーに関連しているかどうかはわかりません。

 

Phishing email analysis – HackEye keylogger logos

HackEyeキーロガーのロゴ

Phishing email analysis – HawkEye PHP Logger (2014)

HawkEye PHPロガー(2014年)

フィッシングメールの分析:侵害の兆候(IoC)

以下は、フィッシングメールの分析に関連する重要な侵害の兆候 (IoC)です。

ドメイン

  • periodic-checker[.]glitch[.]me
  • scan-verified[.]glitch[.]me
  • transfer-with[.]glitch[.]me
  • air-dropped[.]glitch[.]me
  • precise-share[.]glitch[.]me
  • monthly-payment-invoice[.]glitch[.]me
  • monthly-report-check[.]glitch[.]me
  • eevilcorp[.]online
  • ultimotempore[.]online

 

URL

  • hxxps[://]ultimotempore[.]online/services/gbm_office[.]php
  • hxxps[://]ultimotempore[.]online/services/ryan_office[.]php

 

M365のフィッシングメールの分析から得られるポイント

フィッシングは依然として最大の脅威であり、ランサムウェアを含むマルウェアを配布する最大の手段です。組織を侵害から守るには、従業員にフィッシングの脅威を特定して対処する方法を教えるユーザの認識トレーニングを導入する必要があります。また、サードパーティのソリューションによる統合的な保護を利用してMicrosoft 365のメールセキュリティを強化することも必要です。

 

Vade for M365は、AIを活用し、人によって強化されたMicrosoft 365用の協調型のメールセキュリティソリューションです。堅牢なインシデント対応と高度な脅威検出機能に加えて、ユーザがフィッシングの脅威に遭遇するたびに、管理され、パーソナライズされた自動フィッシング認識トレーニングが提供されます。