脅威の調査

** 本記事は、Phishing platform Rockstar 2FA trips, and “FlowerStorm” picks up the pieces の翻訳です。最新の情報は英語記事をご覧ください。**

編集部注: 本レポートは Sophos MDR の Johua Rawles、Mark Parsons、Jordon Olness、Colin Cowie の協力を得て執筆されました。

 

インターネット上で最も活発だったサービスとしてのサイバー犯罪の 1 つが、最近その勢いを失いました。11 月、Sophos MDR は「サービスとしてのフィッシング」(PaaS) である Rockstar 2FA プラットフォームの検出が突然沈静化したことに気づきました。

Sophos MDR が収集したテレメトリによると、このサービスを運営しているグループは、少なくともインフラストラクチャの一部が崩壊し、サービスに関連するページへのアクセスが失われたようです。この状況は法的取締りによるものではなく、サービスのバックエンドで何らかの技術的な障害が発生したためだと考えられます。

DadSec として知られるフィッシングサービス (以前は Microsoft が Storm-1575 として指定した脅威グループに関連していました) のアップデートバージョンである Rockstar2FA の消滅は、TrustWave が PaaS サービスに関する詳細名調査を発表する 2 週間前に起こりました。Rockstar2FA のインフラストラクチャは現在、Cloudflare のコンテンツデリバリーネットワークから切り離されたことを示す HTTP 522 レスポンスを返し、アクセスできなくなっています。このサービスのコマンドアンドコントロールに関連する Telegram チャンネルもオフラインになったようです。

Rockstar2FA が勢いを失った数週間後、ソフォスは同様の PaaS ポータルサイトの利用が急増していることを確認しました。この PaaS ポータルサイトは、一部の研究者によって「FlowerStorm」と呼ばれていますが、これはフィッシングページの HTML ページタイトルの多くで植物関連の用語 (「Flower」、「Sprout」、「Blossom」、「Leaf」など) が使用されていることに由来します。FlowerStorm は、Rockstar や Tycoon (別の Telegram ボット搭載 PaaS プラットフォーム) と多くの機能が共通しています。

Rockstar2FA

Rockstar2FA は、一般的に使用されているクラウドやサービスとしてのソフトウェアプラットフォームによる正規の認証情報リクエスト動作を模倣する PaaS キットです。サイバー犯罪者が Telegram を通じてこのフィッシングキャンペーンを購入・管理すると、キャンペーンで使用できる固有のフィッシングページと URL が与えられます。 標的に配信されたリンク経由でのサイトアクセスによってフィッシングが開始し、サイト自体のドメインへのアクセスは「おとり」ページへとルーティングされます。Rockstar2FA のおとりページは、自動車がテーマのものでした。

A screenshot of a Rockstar2FA "decoy" page, a fake auto dealer site.
図 1: Rockstar2FA の「おとり」ページ

この URL にアクセスしたユーザーは、偽の Microsoft ログインページに誘導されます。この偽ページは認証情報と多要素認証トークンを入手し、HTTP POST メッセージを介して、攻撃者が制御する「バックエンドサーバー」ページ (図 2 に示すような、一見ランダムな番号を名前に持つ PHP ページ) に送信します。これらのバックエンドサーバーは主に .ru、.de、.moscow の登録ドメイン上に位置していました。おとりページはしばしば、バックエンドサーバーと同じホスト上でホストされていました。

Screen shots of the developer view of Chrome showing web requests sent from a Rockstar2FA phishing portal.
図 2: Rockstar2FA フィッシングページから .ru ドメインのバックエンドサーバーに送信された HTTP POST データ (Chrome の開発者ツールビューで表示)

フィッシングページの大半は .com、.de、.ru、.moscow のトップレベルドメイン (TLD) に登録されていました。Rockstar2FA サービスは常時、これらおよびその他の TLD にまたがる約 2,000 件のドメインを使用していました。

A pie chart showing the distribution of top-level domains the 10 most heavily used domain names were registered with. A third were .ru, a fifth were .com.
図 3: Rockstar2FA フィッシングドメイン上位 10 件の TLD 別分布

しかし、2024 年 6 月以降、これらのページの一部は Cloudflare Pages のサーバーレスデプロイメント (pages[.]dev ドメインを使用) や、Cloudflare ワーカー (worker[.]devドメインを使用) としてデプロイされたコードを使用していました。これらのフィッシングページでは、ドメイン生成アルゴリズム (DGA) で作成されたようには見えないサブドメイン名が使用されていました。おそらく、キットのオペレーターによって手動で入力されたものだと考えられます。中には、特定の標的ドメインを模倣したものもありました (4344655-proofpoint-online-secure.pages[.]dev など)。しかし、他のものは以下のようにキーボードスパムのような見た目をしていました。

  • whenyoucreatanydominsamedominusedturnslite.pages[.]dev
  • pppaaaaulhaaaammmlinnnnbuiiildddeeeerrsssssnzzzzzozzzz.pages[.]dev

これらのドメインは Rockstar2FA に関連する URL 全体のごく一部であり、一般的にフィッシングポータルそのものと関連がありました。

A bar chart showing the distribution of TLDs and number of URLs detected per month for Rockstar2FA. The number of .ru domains decreased significantly over time.
図 4: 5 月 24 日から 11 月 12 日までの各日の新規 Rockstar URL 検出数。トップレベルドメイン別にグループ化されています。.ru ドメインの使用はキャンペーンが進むにつれて減少し、反対に .com TLD の使用は拡大しました。11 月のデータは、新規検出が消滅した 11 月 12 日で終了しています。pages.dev の使用は、1 か月あたり数件のホスト名に限られていました。

技術的な問題

11 月 11 日、Rockstar2FA のインフラストラクチャが突然停止しました。おとりページへのリダイレクトが失敗し、Cloudflare 522 エラーが発生するようになりました。ページを提供しているサーバーが Cloudflare と通信しなくなったことを示しています。

A screenshot of a failed connection error for a Rockstar decoy page.図 5: おとりページドメインへの接続失敗

さらに、ポータルページへのアクセスも失敗するようになりました。以前は Cloudflare の「I’m human」テストをクリックすると偽の Microsoft ログインポータルがロードされていましたが、現在では Outlook のアニメーションロゴのみがロードされます。バックエンドサーバーへの接続 (POST リクエスト経由) が切断されたため、ポータルページの他のスクリプトの実行は失敗します。

A screenshot of an animated Office365 logo for Outlook used by Rockstar's phishing portal pages.
図 6: Microsoft Outlook のアニメーションロゴしか表示されなくなったフィッシングポータルページ

pages[.]dev がホストしているポータルページも同様で、バックエンドの URL に接続しようとしてハングアップしました。11 月以降、pages[.]dev のサブドメインには新しいフィッシングポータルページが設置され続けていますが、それらはすべてバックエンドサーバーへの接続に失敗しています。

A screenshot of a Chrome developer view of a Rockstar pages.dev phishing portal failing to connect to a backend server.
図 7: Rockstar2FA バックエンドサーバーへの POST リクエストの失敗

この現象は、オペレーターがインフラストラクチャをオンラインに戻すのに苦労し続けていることを示唆しています。Web ホスティングの問題か、あるいは他の技術的な問題が Rockstar2FA のオペレーターを悩ませているのかもしれません。サービスの運営に使用されている Telegram ボットもおそらくはダウンしているという事実は、オペレーションに何らかの大きな問題があることを示唆しています。

新星ロックスター (?): FlowerStorm

Rockstar2FA の消失から約 1 週間半の間に FlowerStorm の活動が急増しました。この間、同種のサイトの多くが同様にアクセスを失っていることも判明しました。FlowerStorm の PaaS プラットフォームは、少なくとも 2024 年の 6 月以降アクティブになっています。

FlowerStorm のサンプルの動作を確認したところ、ポータルサイトは「バックエンドポータル」への通信リクエストで使用されるのと同じ URL を使用して、標的への認証リクエストを送信していることがわかりました。このサンプルでは、「next.php」ファイルを利用するバックエンドサーバーへのものです。

 

A screenshot of data abouit and
図 8: FlowerStorm フィッシングページからの HTTP リクエスト

 

この事例では、EntraID のサインインログに基づき、認証情報の収集に使用されたのと同じ IP アドレスがユーザーアカウントの認証にも使用されました。

Figure 9: the EnteraID log for a sign-in by the adversary-in-the-middle script on the phishing service’s back-end server.
図 9: フィッシングサービスのバックエンドサーバー上での中間者攻撃スクリプトによるサインインの EntraID ログ。

フィッシングページからバックエンドサーバーの PHP ファイルへの通信は、以下のような通常のフィールドと通信を利用していました。

フィールドの説明と通常値

フィールド/イベント 説明 値/例/strong>
Do 要求されているアクションを指定します。 “check” – チェックオペレーション用 “login” – ログインイベント用
CheckVerify 定期的にサーバーの認証方法のステータスを確認します。 – do: “checkVerify”- token: <トークン>- user: <メールアドレス>- service: “notif”- key: <base64 でエンコードされたパスワード>
email ユーザーの電子メールアドレスです。 <メールアドレス>
pass do の値が “login” の場合に要求されるユーザーのパスワードです。 base64_encoded_password
token セッション情報を含む JWT です。 <JWT トークン>

通常の応答と解釈

アクション 応答 説明
check { “status”: “success”, “banner”: null, “background”: null, “federationLogin”: “”, “type”: “office” } 有効なメールアドレスを示し、トークンを発行します。
login { “status”: “verify”, “message”: “Please verify your account”, “method”: “<base64 でエンコードされたメソッドの応答>”, “token”: “<JWT トークン>”, “key”: “<base64 でエンコードされたパスワード>”, “user”: “<メールアドレス>” } セッション追跡のために同一の JWT を使用して MFA を促します。
Method { “status”: true, “data”: “<base64 でエンコードされたセッションデータ>”, “number”: 59 } MFA に使用されるセッション固有のデータをポストします。
Method (デコードされたデータ) [ { “authMethodId”: “PhoneAppNotification”, “data”: “PhoneAppNotification”, “isDefault”: true }, { “authMethodId”: “PhoneAppOTP”, “data”: “PhoneAppOTP”, “phoneAppOtpTypes”: [“MicrosoftAuthenticatorBasedTOTP”] } ] ユーザーが利用できる多要素認証方法の詳細です。
CheckVerify (失敗) { “status”: false, “message”: “Verification failed”, “token”: “<JWT トークン>” } サーバーは MFA 受諾の確認を開始します。
CheckVerify (成功) { “<セッションクッキーを含む文字列>” } MFA が受諾され、応答には認証用のセッションクッキーが含まれています。

 

すべてのフィッシングページが同じバックエンドサーバー構造を利用しているわけではありません。一部のポータルは、フィッシングランディングページと同じドメインでホストされている next.php を利用しています。EntraID 認証ログの IP アドレスは、これらのポータル間で同じではありません。たとえば、以下の事例ではフィッシングページ protectivewearsupplies[.]doclawfederal[.]com/wQBPg/ が、同じドメイン名の異なるホストにポストリクエストを送信しています。

Figure 10: the HTTP header data for a phishing page’s backend server communications on a separate host
図 10: 別ホスト上のフィッシングページにおけるバックエンドサーバー通信の HTTP ヘッダーデータ
Figure 11: A developer browser view of the phishing page protectivewearsupplies[.]doclawfederal[.]com/wQBPg/
図 11: フィッシングページ protectivewearsupplies[.]doclawfederal[.]com/wQBPg/ の開発者用ブラウザ表示図

Rockstar2FA と FlowerStorm の類似点

FlowerStorm は、フィッシングポータルページの形式やバックエンドサーバーへの接続において、Rockstar2FA と多くの類似点があります。

ドキュメントオブジェクトモデル

 

FlowerStorm のポータルページの HTML は過去 6 か月の間に変化しましたが、依然として Rockstar のページと同様の DOM (ドキュメントオブジェクトモデル) コンテンツを保持しています。新旧の FlowerStorm フィッシングページの HTML ページは Rockstar2FA のページと同様、HTML コメントに無関係のランダムな文字列があり、Cloudflare の「turnstile」キーを使用して受信ページリクエストのチェックを促します。また、以下に示すように、その他の類似した構造とコンテンツを持っています。

 

新しい FlowerStorm 以前の Rockstar2FA 以前の FlowerStorm
タイトル OreganoLeaf Unalike Elderberry
Trunstile サイトキー 0x4AAAAAAA0_fAGSk-ZDbrja 0x4AAAAAAAhiG1SBeMjCx4fG 0x4AAAAAAAceMeRudDiJWXJJ
フォーム送信スクリプト FennelBlossom Nautili Bravery
コメントのテーマ 文学/学術 車、フィットネス、フルーツ 車、ライフスタイル、フルーツ
表示されるセキュリティテキスト 「ブラウザセキュリティプロトコルの初期化」 「安全を守るためのブラウザ検証の実行」 「安全のためにブラウザのセキュリティ検証を継続中」

この表の要素は以下のスクリーンショットのように呼び出されます。このスクリーンショットは、それぞれのフィッシングポータルの HTML コードを示しています。HTML ドキュメントのタイトルタグは赤いボックスで、コメントはオレンジで、ターンスタイルキーは黄色で、スクリプト関数名は緑で、そして表示される「セキュリティ」のテキストは青でハイライトされています。コメントとタイトルの命名スキームは異なるテキスト配列を参照していますが、すべて HTML を生成するための同種のテンプレートに従っているようです。

Figure12: The document object model of a Rockstar2FA phishing page
図 12: Rockstar2FA フィッシングページのドキュメントオブジェクトモデル
Figure 13: The DOM of an older FlowerStorm phishing page (from June 2024)
図 13: 以前の FlowerStorm フィッシングページの DOM (2024 年 6 月)

 

Figure 14: The DOM of a newer FlowerStorm phishing page; the algorithm generating the title and function names uses a combination of two botanical-themed words
図 14: 新しい FlowerStorm フィッシングページのDOM。タイトルと関数名を生成するアルゴリズムは、植物をテーマにした 2 つの単語を組み合わせています。

 

Cloudflare CDN のセキュリティターンスタイルの悪用は、他の中間者攻撃フィッシングキットにも見られますが、FlowerStorm と Rockstar フィッシングポータルの構造の類似性は、少なくとも共通の祖先から派生したことを示唆しています。

認証情報の収集

FlowerStorm がコミュニケーションに利用している方法は、フィールド名と応答に若干の違いがあるものの、以前の Rockstar2FA ポータルに酷似しています。

共通のフィールド

FlowerStorm Rockstar2FA 共通点
PHP コミュニケーション Next.php <数桁の数字>.php どちらも PHP ファイルをホストするバックエンドサーバーに通信します。データ窃取およびデータ通信に使用されます。
電子メール検証 “do”:

“check” で電子メールを検証

“do”: “check” で電子メールを検証 どちらも基本的な機能として電子メール検証をサポートしています。
ログインイベント “do”: “login” で認証 “do”: “le” で認証 どちらもログイン操作を補助します。
パスワード “pass”: base64 でエンコードされたパスワードを含む “px”: 平文のパスワードを含む どちらもパスワードをバックエンドサーバーに伝えます。
セッション追跡 “token” でセッションを追跡 “sec” でセッションを追跡 どちらもセッション追跡トークンを提供します。

 

ドメイン登録と探索

両フィッシングキットのインフラストラクチャにおけるドメイン登録と URLScan 送信による新しいページの検出は、特にドメインの活動と識別を比較すると、はっきりと共通のパターンに従っているように見えます。

Figure 15: A chart plotting daily page detections for Rockstar2FA and FlowerStorm through the end of November 2024
図 15: 2024 年 11 月末までの Rockstar2FA と FlowerStorm の毎日のページ検出件数をプロットしたグラフ

10 月 1 日から 11 月 11 日まで、FlowerStorm と Rockstar のおとりページの検出およびドメイン登録件数の山と谷は非常によく似た傾向を示し、しばしば同時に上昇したり下降したりしました。この傾向は、2 つの活動の間の共有インフラ、重複した運用目的、または調整タイミングを示している可能性があります。
11 月 11 日以降、この 2 種類は異なる活動を示すようになります。

  • FlowerStorm のみ、特に 11 月 22 日から 26 日にかけて、より強いピークを示し始めました。
  • 11 月 11 日以降、Rockstar おとりページの活動は大幅に減少しています。この現象は先述のオペレーション停止と一致します。

FlowerStorm のターゲティング

FlowerStorm は有料のフィッシングサービスであり、FlowerStorm のオペレーターが直接フィッシング攻撃の標的を選ぶわけではありません。標的は彼らの顧客が決定します。しかし、攻撃者がシステムにアクセスした後の行動を分析することは、防御者にとって有益です。

ソフォスによる FlowerStorm の検出情報に基づくと、FlowerStorm ユーザーが選択した標的の大部分 (84%) は、米国、カナダ、英国、オーストラリア、イタリアに位置していました。米国内の組織が最も標的とされ、60% 以上の事例が主に米国内に所在する組織に関連していました。次に標的となったのはカナダですが、全体のわずか 8.96% に留まりました。全体として、ソフォスが検出した FlowerStorm フィッシングの標的の 94% は北米およびヨーロッパの組織の従業員でした。これらの地域に続き、シンガポール、インド、イスラエル、ニュージーランド、アラブ首長国連邦が残りの 5% を占めています。

Figure 16: The ten countries most targeted by attackers using FlowerStorm, based on Sophos detections
図 16: FlowerStorm を使用する攻撃者に最も狙われている 10 か国 (ソフォスの検出結果に基づく)
Figure 17: The ten business sectors most targeted by attackers using FlowerStorm
図 17: FlowerStorm を使用する攻撃者に最も狙われている 10 業種

 

最も狙われているのはサービス業です。特に、エンジニアリング、建設、不動産、法律サービス、コンサルティングを提供する企業に重点が置かれています。

 

結論

Rockstar2FA と FlowerStorm の関連性を断定することはできませんが、展開されたキットの内容が類似していることから、これらのキットは少なくとも共通の祖先から派生していることに留意する必要があります。ドメイン登録パターンの類似は、FlowerStorm と Rockstar が連携していることを示している可能性もありますが、これらの一致がプラットフォームそのものよりも市場の力によって引き起こされた可能性もあります。11 月 11 日以降の活動の乖離は、以下のような事実を反映している可能性があります。

  • いずれかのグループの戦略的転換
  • オペレーションに影響を及ぼす人事の変更
  • 共有インフラの崩壊
  • 検出を避けるための意図的なオペレーションの切り離し

さらに、FlowerStorm の急速な立ち上げは攻撃者のオペレーションにおいていくつかのミスや誤った構成を招き、結果として Rockstar2FA オペレーションの妨げになった可能性があります。これらのミスは、攻撃者のバックエンド業務をより詳細に調査する機会にもなりました。調査は今後も継続する予定です。

FlowerStorm に関連するセキュリティ侵害の痕跡 (IoC) の一覧は、Sophos X-Ops の Github リポジトリで公開されています。