ProxyLogon エクスプロイトを悪用する「ウロボロス」のようなクリプトマイナーが発見される。
メールサーバーソフトウェアの Exchange に影響を与える深刻な脆弱性について Microsoft が詳細を発表してから数週間、さまざまな攻撃者が、Web シェルやランサムウェアなどのマルウェアによってサーバーを悪用しようとしています。しかし Exchange Server に向けられたペイロードはそれだけではありませんでした。未知の攻撃者が、現在 ProxyLogon エクスプロイトとして知られているものを利用し、悪意のある Monero のクリプトマイナーを Exchange Server に送り込もうとしており、さらにそのペイロードは侵害された Exchange Server でホストされていました。
SophosLabs チームがテレメトリを検査していたところ、あるユーザーの Exchange Server を標的とした通常とは異なる攻撃に遭遇しました。この攻撃は、感染した別のサーバーの Outlook Web Access のログオンパス (/owa/auth) から win_r.zip というファイルを取得する PowerShell コマンドから始まります。
攻撃の手法
certutil.exe -decode QuickCPU.b64 QuickCPU.exe
デコードされたバッチスクリプトは実行ファイルを実行し、QuickCPU.dat ファイルからマイナーと設定データを抽出し、システムプロセスに注入した後、証拠を削除します。このファイルでは Windows のコンポーネントであることを示す偽造データがプロパティシートに使用されていますが、バイナリにはデジタル署名がない上、このようなファイルは Windows の標準コンポーネントとして存在しません。サードパーティのソフトウェア開発企業による同名の正規のユーティリティは存在しますが、このマルウェアとは一切関係がありません。
QuickCPU.dat アーカイブに含まれるファイルの中には、xmr-stak と思われるマイナーの構成ツールがあります。デフォルトでは、このペイロードは値を保存するための Monero ウォレットへ、安全な TLS 接続が可能な場合にのみ通信できるようマイナーを設定します。証明書の不一致 (または TLS MITM のその他の指標) を検出した時点で終了し、30 秒ごとに再接続を試みます。
検出と IoC (侵害の痕跡)
ソフォスのエンドポイント製品は、この攻撃に関与する実行ファイルを Mal/Inject-GV として検出し、xmr-stak は XMR-Stak Miner (PUA) として検出します。SophosLabs は Github ページに、セキュリティ侵害の痕跡 (IoC) を公開しています。
SophosLabs は、この脅威の発見と分析において Fraser Howard と Simon Porter の協力を得ています。