正規のサービスを利用するGopherWhisper

GopherWhisperは新たに命名された脅威アクターです。
活動そのものは新しいものではなくかなり以前からあったことが確認されています。
現時点ではその活動は2023年にはすでに始まっていましたとみられています。
このGopherWhisper、活動期間が長いこともあり、実に多彩なツールを駆使します。
いくつか見てみましょう。

  • JabGopher
    whisper.dllを装ったLaxGopherバックドアを実行するインジェクターです。
    svchost.exeの新しいインスタンスを作成し、LaxGopherをsvchost.exeプロセスのメモリに注入します。
  • LaxGopher
    Go言語で記述されたバックドアで、プライベートSlackサーバと連携してC&Cメッセージを取得します。
    cmd.exeを介してコマンドを実行し、その結果をコードに設定されたSlackチャンネルに送信します。
    LaxGopherは、侵害された環境にさらに追加でマルウェアをダウンロードする可能性もあります。
  • CompactGopher
    Go言語で書かれたファイル収集ツールで、オペレーターがコマンドラインからファイルを素早く圧縮し、ファイル共有サービスfile.ioに自動的に送信するために使用します。
    LaxGopherが使用するペイロードの一つです。
  • RatGopher
    Go言語で記述されたバックドアで、脅威アクターが設置しているプライベートなDiscordサーバと連携してC&Cメッセージを取得します。
    コマンドの実行が成功すると、その結果は設定済みのDiscordチャンネルに公開されます。
  • SSLORDoor
    C++で構築されたバックドアで、ポート443の生ソケットを介してOpenSSL BIOを使用して通信します。
    存在するドライブのドライブレターを列挙し、C&Cからの入力に基づいてコマンドを実行できます。
    主なコマンドは、ファイルのオープン、読み取り、書き込み、削除、アップロードに関するものです。
  • FriendDelivery
    BoxOfFriendsバックドアを実行するローダーおよびインジェクターとして機能する悪意のあるDLLファイルです。
  • BoxOfFriends
    Go言語で書かれたバックドアで、Microsoft GraphのMicrosoft 365 OutlookメールREST APIを利用して、C&C通信用の下書きメールメッセージを作成および変更します。

この脅威アクターはツールの特徴から見てもわかるように、正規のサービスをC&C通信として利用する作戦を展開しています。
わかっているIoCは、マルウェアのHASH情報とSSLORDoorの現在のIPアドレスくらいしかありません。
ファイヤーウォール的な通信制御だけでは対抗することは難しいでしょう。
現在確認されている被害対象地域はモンゴルですが、その他の地域に対しても活動が展開されているとみられます。
私たちには、なにができるでしょうか。

GopherWhisper: A burrow full of malware
https://www.welivesecurity.com/en/eset-research/gopherwhisper-burrow-full-malware/

一緒によく読まれている記事

最新の脅威情報
をお届け

BLOGブログ

情報セキュリティに対する啓蒙のため、
3つのメディアを運用し、
情報発信を行っています。

わたしたちはサイバー領域や
認知領域の未知なる脅威に、
テクノロジーとインテリジェンスで対抗します。

私たちが選ばれる理由

CONTACT リスクマネジメントサービスの
ご相談窓口

コンステラ セキュリティ ジャパンは
最先端のサービスを
お客様のニーズに
カスタマイズして提供し、
効果が出るまで寄り添います。