Spearfisherman Submerged Up To His Head
脅威の調査

Qilin アフィリエイトが MSP の ScreenConnect 管理者をスピアフィッシング、標的は下流ユーザー

Sophos MDR が 3 年にわたり追跡している ScreenConnect 攻撃のパターン「 STAC4365 」と一致

** 本記事は、Qilin affiliates spear-phish MSP ScreenConnect admin, targeting customers downstream の翻訳です。最新の情報は英語記事をご覧ください。**

2025 年 1 月下旬、あるマネージドサービスプロバイダー (MSP) 管理者が、使用している ScreenConnect リモート監視・管理 (RMM) ツールの認証アラートと思われる巧妙なフィッシングメールを受信しました。結果、Qilin ランサムウェアの攻撃者は管理者の認証情報にアクセスできるようになり、この MSP の顧客に対してランサムウェア攻撃が仕掛けられました。

このインシデントは、ソフォスが STAC4365 として追跡しているランサムウェアアフィリエイトに帰属するものである、と Sophos MDR の脅威インテリジェンスチームは確信しています。この攻撃は、2022 年後半に Sophos MDR の脅威インテリジェンスが発見した別のフィッシングキャンペーンで使用されたものとよく似たインフラストラクチャ、ドメイン名パターン、手法、ツール、プラクティスを使用していました。これらの攻撃は、オープンソースの中間者攻撃 (AitM: Adversary-in-the-Middle) フレームワーク「Evilginx」を使用して構築されたフィッシングサイトを利用して、認証情報とセッション Cookie を収集し、多要素認証 (MFA) をバイパスしていました。

この脅威活動クラスターに関連する他のケースと同様に、このケースの攻撃者は ScreenConnect の偽ドメインを実際の ScreenConnect ログインプロセスへのプロキシとして機能させていました。管理者が電子メールのログインリンクをクリックして認証を確認すると、正規の ScreenConnect ログインページを装った悪意のあるフィッシングサイト cloud.screenconnect[.]com.ms にリダイレクトされました。偽の ScreenConnect サイトに認証情報が入力されると、攻撃者はその入力内容を傍受することができました。ソフォスは、偽の ScreenConnect サイトが入力内容を正規の ScreenConnect サイトにプロキシして認証情報を確認し、ScreenConnect から管理者に電子メールで送信された TOTP (時間ベースのワンタイムパスワード) をキャプチャしたと考えています。

MFA の入力を傍受した攻撃者は、管理者の super administrator アカウントを使用して、正規の ScreenConnect クラウドポータルへの認証に成功しました。これにより、この ScreenConnect インスタンス内で実質的にあらゆる操作の権限が与えられ、Qilin を展開する攻撃につながりました。

基本情報: Qilin

Qilin は、2022 年から運営されている RaaS (サービスとしてのランサムウェア) プログラムで、以前は「Agenda」という名前で活動していました。Qilin グループは、ロシア語のサイバー犯罪フォーラムでアフィリエイトを募集しています。Microsoft の脅威インテリジェンスによると、これらのアフィリエイトは今年になった増加しており、Microsoft が「Moonstone Sleet」と命名した北朝鮮の攻撃者も含まれます。

Qilin ランサムウェアは、Tor 上でホストされているデータ漏洩サイトを利用して、恐喝されている被害者に圧力をかけます。2024 年 5 月、Qilin ランサムウェアと関連のある攻撃者がとデータ漏洩サイト「WikiLeaksV2」を立ち上げたことで、その圧力はオープンインターネットにまで拡大しました。このプロジェクトは、過去にコマンドアンドコントロール (C2) 活動、マルウェアのホスティング、フィッシング活動に関与していたロシアのインターネットサービスプロバイダーが提供する IP アドレスでホストされていました。このサイトは現在も活動しており、今回のインシデントで残されたランサムノート (身代金要求文書) にリンクされていました。

A screenshot of the WikiLeaksV2 web site used by the Qilin RaaS group.
図 1: WikiLeaksV2 の Web サイト

Figure 2: The Qilin data-leak site hosted on Tor features a QR code and hyperlink to the WikiLeaksV2 page

図 2: Tor 上でホストされている Qilin データ漏洩サイトには、QR コードと WikiLeaksV2 ページへのハイパーリンクがある。

基本情報: STAC4365

STAC4365 は、2022 年 11 月にまでさかのぼるフィッシングサイトのグループに共通する活動や痕跡のパターンと関連があります。 これらのサイトは URL パスやサイト構造などの特徴が共通しており、関連するドメインは正規の ScreenConnect URL を偽装することに重点を置いています。

 Figure 3: Domain registrations matching STAC4365 activity
図 3: STAC4365 の活動と一致するドメイン登録

 

ドメイン 最も古い活動
account.microsoftonline.com[.]ec 2025年 2月
cloud.screenconnect.com[.]ms 2025年 1月
cloud.screenconnect[.]is 2024年 11月
cloud.screenconnect.com[.]so 2024年 10月
cloud.screenconnect.com[.]bo 2024年 7月
cloud.screenconnect.com[.]cm 2024年 7月
cloud.screenconnect.com[.]am 2024年 4月
cloud.screenconnect.com[.]ly 2024年 2月
cloud.screenconect[.]com[.]mx 2024年 1月
cloud.screenconnect[.]co[.]za 2024年 1月
cloud.screenconnect[.]uk[.]com 2024年 1月
cloud.screenconnect[.]de[.]com 2023年 11月
cloud.screenconnect.com[.]se 2023年 10月
cloud.screenconnect.jpn[.]com 2023年 10月
cloud.screenconnect.com[.]ng 2023年 6月
cloud.screenconnect.com[.]ph 2023年 5月
cloud.screenconnect.com[.]vc 2023年 5月
cloud.screenconnect[.]cl 2023年 4月
cloud.screenconnect[.]gr[.]com 2023年 4月
cloud.screenconect[.]eu 2023年 1月
cloud.screenconnect[.]co[.]com 2023年 1月
cloud.screenconnect[.]us[.]com 2023年 1月
cloud.iscreenconnect[.]com 2022年 12月
cloud.screenconnect[.]app 2022年 11月

図 4: STAC4365 の活動パターンに一致するドメインのリスト

これらのフィッシングサイトを用意するために、STAC4365 は Evilginx を活用しています。Evilginx はオープンソースの中間者攻撃フレームワークで、認証情報やセッション Cookie をフィッシングしたり、MFA リレーとして機能するために使用されています。

Figure 5: A code display of the evilginx HTTP proxy and of the HTTP response that redirects non-phishing visits to the legitimate site—in this case, ScreenConnect
図 5: Evilginx HTTP プロキシと、フィッシングサイト以外のアクセスを正規サイト (この場合は ScreenConnect) にリダイレクトする HTTP レスポンスのコード

最新バージョンである Evilginx2 には、攻撃者がトラフィックを選択的にルーティングするために使用する「javascriptRedirect」機能が含まれています。STAC4365 は awstrack[.]me を JavaScript リダイレクトと合わせて利用することで、意図した追跡リンクを経由してフィッシングサイトにアクセスした標的ユーザーのみが認証情報収集ページに到達するようにします。その一方で、直接アクセスしてきた被害者 (研究者など) は正規のサービスポータルにリダイレクトするため、検出や分析を回避することができます。この機能は、Rockstar や FlowerStorm が実証しているように、他の MFA フィッシングプラットフォームでも一般的です。

STAC4365 Qilin 攻撃チェーン

初期アクセス

このフィッシングメールは、特に MSP の管理者アカウントを標的としており、ConnectWise ScreenConnect のログインアラートを巧妙に模倣していました。

Figure 6: The phishing email received by the targeted administrator: New Login AlertYour ScreenConnect instance was recently logged into from a new IP address: Account ID: Domain: cloud.screenconnect.com Host User Name: IP Address: Location: Long Beach, California, United States Time: 2025/01/22 13:53:20 If you authorized this login, no further action is required. If you did not authorize this login attempt, please review the security alert checklist in documentation for further instructions. Login and review the security alert. ScreenConnect Team
図 6: 標的となった管理者が受信したフィッシングメール

標的となった管理者が「Login and review the security alert (ログインしてセキュリティアラートを確認する)」というリンクをクリックしたところ、Amazon Simple Email Service (SES) を使用した悪意のあるリダイレクトによってブラウザがフィッシングページへと誘導されました (下図参照)。

hxxps[:]//b8dymnk3.r.us-east-1.awstrack[.]me/L0/https[:]%2F%2Fcloud.screenconnect[.]com.ms%2FsuKcHZYV/1/010001948f5ca748-c4d2fc4f-aa9e-40d4-afe9-bbe0036bc608-000000/mWU0NBS5qVoIVdXUd4HdKWrsBSI=410

リダイレクトされたリンクが、ScreenConnect を模倣したドメインの URI に解決されました (下図参照)。

 hxxps[:]//cloud.screenconnect[.]com.ms/suKcHZYV/1/010001948f5ca748-c4d2fc4f-aa9e-40d4-afe9-bbe0036bc608-000000/mWU0NBS5qVoIVdXUd4HdKWrsBSI=410

この URI は標的の確認に使用されました。当該ドメインへのその他のアクセスは正規の cloud.screenconnect.com にリダイレクトされました。cloud.screenconnect[.]com.ms のホスト (186.2.163[.]10) は、正規の ScreenConnect ドメインへのリバースプロキシとして設定されていた可能性があります。

攻撃者は、傍受した認証情報と MFA コードを使用して、ScreenConnect のコントロールパネルから標的の ScreenConnect のサブドメインにログインし、MSP のリモート管理環境にアクセスしました。

常駐化とコマンドアンドコントロール

攻撃者は、super administrator アカウントとして ScreenConnect 環境への認証に成功した直後、「ru.msi」 という名前のファイルを使用して新しい ScreenConnect インスタンスをプッシュし、攻撃者の管理下にある ScreenConnect インスタンスを、MSP の複数の管理対象顧客にインストールしました。

Figure 7: A Windows log file displaying deployment of the attacker’s own ScreenConnect instance
図 7: 攻撃者自身の ScreenConnect インスタンスのデプロイメントを示す Windows ログファイル

探索、認証情報アクセス、ラテラルムーブメント

悪意のある ScreenConnect インスタンスは、複数の顧客環境で使用され、ネットワーク列挙とユーザー検出を実行し、多数のユーザーアカウントの認証情報をリセットしました。攻撃者はまた、ScreenConnect インスタンスを数多くの正規ツールに使用して、より多くのローカル認証情報にアクセスし、リモートコマンドを実行しました。また、以下のような Windows ツールを利用しました。

  • PsExec
  • exe (GitHub の NetExec)
  • WinRM
  • ScreenConnect インスタンス

さらに、攻撃者は 「veeam.exe 」という名前のファイルをダウンロードしました。veeam.exe は、CVE-2023-27532 (認証されていないユーザーがローカルの Veeam 構成データベースから暗号化されていない認証情報を要求できてしまう Veeam Cloud Backup サービスの脆弱性) を悪用するためにコード化された実行ファイルです。このファイルの名前、パスの場所、および SHA256 ハッシュは、ScreenConnect を悪用した 2023年のサイバー攻撃で Huntress によって報告されたものと同じですが、ランサムウェアの展開には至りませんでした。

収集

探索とラテラルムーブメントの段階の後、攻撃者は認証情報を変更したアカウントを利用して二重の恐喝を開始し、WinRAR を実行して複数の顧客環境でファイルを収集しました。

Figure 8: a screenshot of log entries showing data compression via WinRAR
図 8: WinRAR によるデータ圧縮

 

データの窃取

攻撃者は WinRAR を利用してデータを収集すると、Google Chrome の「シークレット」タブを介して easyupload.io に .rar ファイルを転送しました。

Figure 9: Exfiltration via EasyUpload.io shown in screenshot of activity log.
図 9: EasyUpload.io を介したデータ窃取

防衛回避と影響

インシデントの間中、攻撃者は痕跡を消すためのさまざまな手法を利用していました。Google Chrome 経由で EasyUpload にアクセスする際には、フォレンジックデータを隠すためにシークレットモードを利用しました。また、実行後には WinRAR などのツールを削除しました。

悪意のある ScreenConnect インスタンスを使用して、サービスの復旧を阻止し、身代金が確実に支払われるようにするため、複数のロケーションにあるバックアップを特定し、攻撃しました。さらに、さまざまなブートオプションを変更し、標的デバイスがネットワーク機能付きのセーフモードで起動するようにしました。

最後に、侵害したアカウントを利用して、複数の顧客の環境に Qilin ランサムウェアを展開しました。

MDR チームが取得したランサムウェアのバイナリを SophosLabs が分析したところ、以下の機能が含まれていました。

  • ボリュームシャドウコピーサービス (VSS) の停止と無効化
  • シンボリックリンクの有効化
  • ホストの列挙
  • シャドウコピーの削除
  • Windows のイベントログの削除
  • 壁紙へのランサムウェアメッセージの設定
  • 実行後の自身の削除

複数の顧客環境が同じランサムウェアバイナリの影響を受けましたが、各顧客はランサムウェアバイナリの実行と関連のある独自の 32 文字のパスワードを持っていました。

以下のスクリーンショットは、パスワードの末尾が異なっていることを示しています。

Figure 10: Telemetry showing the passwords appended to the ransomware as it was executed across different customers
図 10: 複数の顧客に対して実行されたランサムウェアに付加されたパスワードを示すテレメトリ

さらに、ランサムウェアによってドロップされた readme ファイルには、顧客ごとに固有のチャット ID がありました。これは、攻撃者が異なる組織や顧客を標的にしていたことを示しています。

Figure 11: The ransomware note dropped on victims’ computers by the Qilin ransomware
図 11: Qilin ランサムウェアが被害者のコンピュータにドロップしたランサムノート

防御側への提言

MSP は、顧客組織向けのオペレーションを遂行する上で、外部のソフトウェアやサービスに大きく依存しています。ランサムウェアオペレーターがこれらのサービスを標的とするのも同じ理由です。これらのサービスは、MSP の顧客に対するダウンストリーム攻撃の経路としてますます使われるようになっています。そのため、これらのサービスを利用する MSP やあらゆる規模の組織にとって、サービス関連のリスク要因を把握し、リスク軽減対策を講じることが重要です。

特にデータの窃取に関しては、有効な管理者認証情報とアクセス権を持つ攻撃者を阻止することは困難です。しかし、重要な認証情報の最初の漏洩を防ぎ、ランサムウェアの実行を阻止するために講じられる対策は存在します。

このケースの最初のアクセスは、標的型フィッシングと MFA TOTP の傍受によって可能になりました。攻撃者は、そっくりなドメインと巧妙に作成された電子メールを使用して、標的にリンクをクリックさせました。防御する側の組織は、アセスメントの結果をフィッシングトレーニングに組み込むことで、ユーザーがそっくりなドメインや不審なドメインを発見できるようにする必要があります。さらに、DMARC (Domain-based Message Authentication, Reporting and Conformance) のチェックをパスできない受信メッセージに対しては、メールソリューションでフラグを立てるか、ブロックするようにしてください。

今回のフィッシング攻撃では、AitM フィッシングキットを使用して認証情報を中継し、TOTP を使用して有効なセッションを取得しています。可能であれば、条件付きアクセスによって既知の管理対象デバイスだけが企業アプリケーションやサードパーティサービスにアクセスできるようにし、フィッシングに強い認証サービス (FIDO 2 ベースのものなど) に移行すべきです。

今回の攻撃者は、エンドポイントのセキュリティ保護をバイパスするために、セーフモードで再起動するようにシステムを設定していました。組織は、エンドポイントプロテクションを使用しないセーフブート再起動に対する保護を導入する必要があります。現在ソフォス製品をご利用のお客様は、Sophos Central のエンドポイントおよびサーバーの脅威対策ポリシー (リンク先: 英語) アクティブな攻撃対策 (リンク先: 英語) を有効にすることで、この保護を導入することができます。

STAC4365 と Qilin に対する IoC (セキュリティ侵害の痕跡) は、こちらの Sophos GitHub ページで公開されています。