見出し画像

読メモ:The BadPilot campaign: Seashell Blizzard subgroup conducts multiyear global access operation

Seashell Blizzard の関連団体による BadPilot キャンペーンに関するブログを読んでいきます。なるべく短くまとめるようにしましたが、少し長いです。

SeaShell Blizzard について

ロシア連邦とつながりのある脅威アクター。多様な手口を活用し、通常はCobalt Strike や DarkCrystalRAT など、公開されている般的なツールを駆使している。ほかのベンダーでは、BE2, UAC-0133, Blue Echidna, Sandworm, PHANTOM, BlackEnergy Lite,  APT44 としてレポートされている。

Attribution 評価

このサブグループは、場当たり的な手法をとる一方で、独自のツール、インフラ、永続化を試みる手法を採用している点で特徴的。それだけではなく、侵害後のアクティビティにおいて、Seashell Blizzard が利用する手法が見られた。

活動範囲とターゲットの傾向

Sheasehll Blizzard はこのサブグループを利用して、ロシアが関心のある組織についてエクスプロイトを確認し、永続的なアクセスを得る。2022年の主なターゲットはウクライナでしたが、2023年以降はアメリカやカナダなどにその範囲を広げている。比較的、場当たり的にパスワードスプレー攻撃を行い、戦略的に重要なターゲットのエクスプロイトが得られた場合には集中的に侵害を行う傾向がある。

ネットワークの境界への攻撃

SOHO などのネットワーク境界の、公開された CVE を利用して侵害を行っていることが確認されている。下記のような CVE が悪用されていることを確認している。少なくとも 3つのケースにおいて、Seashell Blizzard の侵害に先行してこのサブグループによる永続アクセスの獲得が確認されている。

Microsoft Exchange(CVE-2021-34473)
Zimbra コラボレーション (CVE-2022-41352)
OpenFire(CVE-2023-32315)
JetBrains TeamCity(CVE-2023-42793))
Microsoft Outlook (CVE-2023-23397 (CVE-2023-23397))
Connectwise ScreenConnect(CVE-2024-1709)
Fortinet FortiClient EMS(CVE-2023-48788)
JBOSS (正確な CVE は不明)

エクスプロイトパターン

永続性とコマンド&コントロールのためのリモート管理および監視(RMM)スイートの展開

RMM とは、永続性とコマンドコントロール(C2)を実現するためのスイートで、Atera Agent や Splashtop Remote Services などのソフトウェアから構成される。RMMソフトウェアを使用することで、脅威アクターは正当なユーティリティになりすましながら重要な C2 機能を保持することができ、トロイの木馬(RAT)よりも検知の可能性が低下した。
RMM ソフトウェアのインストール後、Seashell Blizzard はエージェントのネイティブ機能を使用して、認証情報の取得、データの流出、カスタムユーティリティのアップロードを支援するセカンダリツールをデプロイすることでデータの取得(漏洩)を行う。この過程で、シャドーリンク経由で TOR がインストールされ、悪用されている点も特徴のひとつ。

永続性と C2 のための Web シェルの展開

  • Microsoft Exchange および Zimbra の脆弱性の悪用:Microsoft Exchangeの脆弱性(CVE-2021-34473)とZimbra(CVE-2022-41352)を悪用して Web シェルをアップロードしているケースを確認している。当該の脆弱性を悪用して RCE を有効後に、これらの Web シェルをアップロードし、コマンドを実行したり、ポートを開けることで、追加のユーティリティのアップロードを可能にする。

  • 偵察とフィンガープリント:Web シェルのデプロイ後、被害者のネットワークのフィンガープリントの取得が目的とみられるいくつかのコマンドを実行している。

  • トンネリング ユーティリティのデプロイ:Seashell Blizzardは、戦略的価値が見込めるターゲットを特定すると、Chiselplinkrsockstun などのトンネルユーティリティをデプロイし、さらにネットワークの侵害を進める。

  • トンネリングの立ち上げ:現時点では利用されていない可能性が高いが、以下のような IP アドレスにリバーストンネリングされている場合は注意が必要。

クレデンシャルコレクションを通じてネットワークの影響を拡大するためのインフラストラクチャの変更

ターゲットがある程度限定されている場合、 OWA のサインイン画面などを悪用して攻撃をしかけているケースがある。
正当なサインインポータルに不正な Java Script を挿入し、クレデンシャルの盗難を行う。これによって、ユーザー名とパスワードがクリアテキストで、アクターが制御するインフラストラクチャに送信される。

軽減策と保護のガイダンス

こちらについてはいつも通りですが、TTP に対応する形になっているのでひととおり列挙しておきます。

参照元:BadPilotキャンペーン:Seashell Blizzardのサブグループが複数年にわたるグローバルアクセス作戦を実施 |Microsoft セキュリティ ブログ

いいなと思ったら応援しよう!