セキュリティ運用

トロイの木馬型マルウェア「Pikabot」の詳細分析

2023 年初めに発見されたモジュール式のマルウェア「Pikabot」には、さまざまなコマンドを実行する機能が搭載されています。

** 本記事は、Deep dive into the Pikabot cyber threat の翻訳です。最新の情報は英語記事をご覧ください。**

Pikabot は最近発見されたトロイの木馬型マルウェアで、ソフォスは Sophos NDR の 6 月のアップデートにおいて、Pikabot 通信の暗号化されたトラフィックのパターンを検出する機械学習モデルを追加しています。この検出機能は、すでに Sophos NDR のセンサーに配備済みであり、追加のアップデートは不要です。

Pikabot の仕組み

トロイの木馬型マルウェアである Pikabot は、2 つの主要コンポーネント (ローダーとコアモジュール) からなるモジュール型です。コアモジュールはマルウェアの機能の大半を実行し、ローダーはそうした悪意のあるアクティビティの実行を支援します。1.2.

Pikabot はバックドアとして動作し、標的システムへの不正なリモートアクセスを可能にします。Pikabot は、C&C (C2) サーバーからコマンドを受け取り、任意のシェルコード/DLL/実行可能ファイルの挿入から、Cobalt Strike などの他の悪意のあるツールの配布まで、さまざまな操作を行います。このことから、Pikabot は多段階攻撃において威力を発揮する可能性があると考えられます。

Pikabot が実行できるコマンドは、シェルコマンドの実行、EXE や DLL ファイルの取得と実行、詳細なシステム情報の送信、C2 チェックイン間隔の変更、さらには現在実装されていない「destroy」コマンドなど、多岐にわたります。1.

配布方法

初期の分析では、Pikabot はトロイの木馬「Qakbot」によって配布されたと考えられていました。しかし、調査を進めたところ、Pikabot の配布方法は Qakbot のそれと酷似していることが判明しました。配布方法の詳細は現在も不明ですが、既知の Qakbot キャンペーンとの明確な類似性が確認されました。1.

Pikabot の手口

Pikabot はモジュール構造であるが故に、さまざまなアクティビティを実行できます。ローダーコンポーネントの機能は限られていますが、実際の動作が行われるのはコアモジュールです。Pikabot は、コアモジュールのペイロードを復号化して挿入する前に、インジェクターを配備してアンチ分析テストを実行します。いずれかのテストが失敗した場合、Pikabot は実行を中止するため、研究者にとっては Pikabot の行動の分析が困難になります。

Pikabot は分析に対抗する手法として、デバッガー、ブレークポイント、システム情報の存在をチェックします。ADVobfuscator のようなパブリックツールを使用して文字列を難読化するほか、サンドボックス環境やデバッグなどの分析の試みを検出するためのメソッドを数多く装備しています。

コアモジュールのペイロードは巧妙に暗号化され、PNG 画像に保存されています。これらの画像はハードコードされた 32 バイトのキーを使って復号化され、復号化されたデータはさらに AES (CBC モード) を使って処理されます。ペイロードはその後、WerFault などのプロセスに挿入され、Pikabot は挿入されたプロセスを未署名の Microsoft バイナリから保護する目的で特定のフラグを設定します。2.

興味深い発見

Pikabot の興味深い機能の 1 つとして、標的システムの言語がグルジア語、カザフ語、ウズベク語、タジク語であった場合に自身を終了させることが挙げられます。このことから、Pikabot の作成者が特定地域のシステムを意図的に避けていると考えられます。さらに、C2 サーバーとの最初の通信で発見されたバージョン番号 (0.1.7) が示唆するように、開発の初期段階にあるようです。2.

また、Pikabot は別のマルウェアファミリ「Matanbuchus」とも酷似しています。どちらも C/C++ で記述されており、ローダー/コアコンポーネントの分離を利用し、トラフィックに JSON+Base64+暗号を使用し、ハードコードされた文字列を広範囲に使用します。これらの類似点から、この 2 つのマルウェアファミリには関連性があることが示唆されています。1.

Pikabot C2 のインフラストラクチャ

Sophos NDR の 2023 年 6 月のアップデートでは、Pikabot を検出する CNN モデルが追加されており、新しい C2 サーバーが次々発見されています。

IP ポート Virus Total JARM
192[.]9[.]135[.]73 1194 リンク 21d19d00021d21d21c21d19d21d21dd188f9fdeea4d1b361be3a6ec494b2d2
185[.]87[.]148[.]132 1194 リンク 21d19d00021d21d21c21d19d21d21dd188f9fdeea4d1b361be3a6ec494b2d2
45[.]154[.]24[.]57 2078 リンク 21d19d00021d21d21c21d19d21d21dd188f9fdeea4d1b361be3a6ec494b2d2
45[.]85[.]235[.]39 2078 リンク 21d19d00021d21d21c21d19d21d21dd188f9fdeea4d1b361be3a6ec494b2d2
129[.]153[.]135[.]83 2078 リンク 21d19d00021d21d21c21d19d21d21dd188f9fdeea4d1b361be3a6ec494b2d2
193[.]122[.]200[.]171 2078 リンク 21d19d00021d21d21c21d19d21d21dd188f9fdeea4d1b361be3a6ec494b2d2
104[.]233[.]193[.]227 2078 リンク 21d19d00021d21d21c21d19d21d21dd188f9fdeea4d1b361be3a6ec494b2d2
94[.]199[.]173[.]6 2222 リンク 21d19d00021d21d21c21d19d21d21dd188f9fdeea4d1b361be3a6ec494b2d2
132[.]148[.]79[.]222 2222 リンク 21d19d00021d21d21c21d19d21d21dd188f9fdeea4d1b361be3a6ec494b2d2
38[.]54[.]33[.]239 2222 リンク 21d19d00021d21d21c21d19d21d21dd188f9fdeea4d1b361be3a6ec494b2d2
144[.]172[.]126[.]136 2222 リンク 21d19d00021d21d21c21d19d21d21dd188f9fdeea4d1b361be3a6ec494b2d2
129[.]80[.]164[.]200 32999 リンク 21d19d00021d21d21c21d19d21d21dd188f9fdeea4d1b361be3a6ec494b2d2
129[.]153[.]22[.]231 32999 リンク 21d19d00021d21d21c21d19d21d21dd188f9fdeea4d1b361be3a6ec494b2d2

注: ソフォスの検出結果に関する VirusTotal の情報に遅れが生じています