>
Insiktレポート

BlueBravoが外交機関を標的とするグラフィカルプロトンマルウェアに適応

投稿: 2023年7月27日
作成者 : Insikt Group

insikt-group-logo-updated-3-300x48.png

Recorded FutureのInsikt Groupは、正規のインターネットサービス(LIS)を使用してコマンドアンドコントロールネットワークトラフィックを隠す取り組みを強化し、この目的のために悪用されるサービスの範囲を拡大しているロシアの国家主体の活動を監視してきました。 BlueBravoはInsikt Groupが追跡している脅威グループで、その行動はロシアのAPT29やMidnight Blizzard(いずれもロシア対外情報局(SVR)のものとされるAPT29やMidnight Blizzardの行動と一致しています。

bluebravo-adapts-to-target-diplomatic-entities-with-graphicalproton-malware-body.png (BlueBravoの攻撃フローの概要(出典:Recorded Future)

2023 年 1 月、Insikt Group は、BlueBravo が GraphicalNeutrino と呼ばれるマルウェアを配信するためにテーマ別のルアーを使用していることを報告しました。 彼らは、侵害されたインフラストラクチャ、既知のマルウェアファミリ、コマンドアンドコントロール(C2)用のサードパーティサービス、ルアーテーマの再利用など、グループが採用しているいくつかの一貫した戦術を特定しました。 BlueBravoが使用する別のマルウェアの亜種であるGraphicalProtonが発見されました。 C2にNotionを使用したGraphicalNeutrinoとは異なり、GraphicalProtonは通信にMicrosoftのOneDriveまたはDropboxを使用します。

このグループは、Trello、Firebase、Dropboxなどのさまざまなオンラインサービスを使用して検出を回避しているため、LISの悪用は継続的な戦略です。 BlueBravoは、ウクライナでの戦争中および戦争後の戦略データに対するロシア政府の関心により、ヨーロッパの政府機関に対するサイバースパイ活動を優先しているようです。

Insikt Groupは、観察された傾向に基づいて、BlueBravoがC2難読化にサードパーティのサービスを活用しながら、新しいマルウェアの亜種を適応させ、作成し続けると予測しています。 擁護者は、進化するグループ、特にロシアとウクライナの紛争に関連してロシアの国家主体によって標的にされた組織を追跡するために、追加の時間とリソースを投資するよう求められています。

BlueBravoは、ウクライナで進行中の戦争中にロシアの諜報機関の消費者に貴重な洞察を提供するため、東ヨーロッパの外交および外交政策機関を標的とした新しい種類のマルウェアを展開するために、インフラストラクチャの開発と脆弱なWebサイトの侵害を継続することが期待されています。

文末脚注付きの分析全体を読むには、 ここをクリックして レポートをPDFとしてダウンロードしてください。

付録A — 侵害を示す指標

BlueBravoの活動に関連する侵害されたドメイン:
te-as[.]いいえ
easym6[.]コム
remcolours[.]コム
simplesalsamix[.]コム
シルヴィオ[.]com[.]BRの
レイダオ[.]コム
マイティステーク[.]コム
シャープレッジ[.]コム
フォンドフトラベル[.]コム

BlueBravoアクティビティに関連するURL:
te-as[.]いいえ/ワイン[.]PHPの
easym6[.]com/Information.php
レイダオ[.]com/dashboard.php
リセットロケーション[.]com/bmw.htm
simplesalsamix[.]com/e-yazi.html
sylvio.com[.]br/form.php
マイティステーク[.]com/sponsorship.php
シャープレッジ[.]com/login.php
フォンドフトラベル[.]com/contact.php

ファイル:
9da5339a5a7519b8b639418ea34c9a95f11892732036278b14dbbf4810fec7a3
AppvIsvSubsystems64.dll6c55195f025fb895f9d0ec3edbf58bc0aa46c43eeb246cfb88eef1ae051171b3 Note.exe
22b037f0a42579b45530bed196dd2b47fd4d4dffb8daa2738581287932794954 Note.iso
ed5c3800cf9eb3d76e5bab079c7f8f3e0748935f0696ce0898f8bd421c3c306f Bdcmetadataresource.xsd
b84d6a12bb1756b69791e725b0e3d7a962888b31a8188de225805717c299c086 Note.iso
aff3d7f9ebfdbe69c65b8441a911b539b344f2708e5cef498f10e13290e90c91 AppvIsvSubsystems64.dll
9f2b400439e610577a6bbc1f83849c6108689d99a9fe7bdd1c74e4dfffadde14 Bdcmetadataresource.xsd
c71ec48a59631bfa3f33383c1f25719e95e5a80936d913ab3bfe2feb172c1c5e Note.zip
385973E7777081C81CFE236FCC8B3EBF5E4AE04F16030D525535F6CFE38CAE7B AppvIsvSubsystems64.dll
becbd20a19bab555b92d471b30b8159dfa709e9bc417e5d42d72c94546d9e61c Schema.inf (英語)
79A1402BC77AA2702DC5DCA660CA0D1BF08A2923E0A1018DA70E7D7C31D9417F bmw.iso
640a08b52623cd8702de066f1f9a6923b18283fc2656137cd9c584da1e07775c bmw1.png.lnk
6F37579D445639C7DFEBB4927FE7F6EA70D25D1127F9D9B5078F8CCD4DA36127 bmw2.png.lnk
0e22e6a1dc529008d62287cfddaed53c7f4cc698feec144f00c92594dc76d036 bmw3.png.lnk
02ce47bd766f7489c6326c30351eb9b365f9997de1b2f92924d130fa07e0d82c bmw4.png.lnk
C5209127E65B0465C8A707CA127B067AA8756C1138BD0D3636F71BFBE8FD9BDA bmw5.png.lnk
e22bc75bb87e19554cd0f98c98b22a07368c2b23adacc41fe2cd68c20957d60a bmw6.png.lnk
2589700d01c8a60a4f2d8188e31712821c7085a4715785e2871ac517c81477e3 bmw7.png.lnk
62A903A4B5CD27D739950E71AB74061E815AF4830A29DF6dcbf8c1A34ABC87CB bmw8.png.lnk
3A76182529C4FD5276091ED8FF4C4DCC89E4ABC5981348A066C4EB34A9956947 bmw9.png.lnk
38f8b8036ed2a0b5abb8fbf264ee6fd2b82dcd917f60d9f1d8f18d07c26b1534 $Recycle.Bin/AppvIsvSubsystems64.dll
706112ab72c5d770d89736012d48a78e1f7c643977874396c30908fa36f2fed7 $Recycle.Bin/MSVCP140.dll
e3abb477f3230c94bfc97ec8f7cee8d4ad4a1fba16cda1f318cfa12780fd33f7 $Recycle.Bin/Mso20Win32Client.DLL
d0a3632404c5b4b224269ecedfbcdf2e02d7023a6ede4232c7e700d538504dfd $Recycle.Bin/bmw1.png
74723846c3e469e1652469d7adfefd8ee85d3fc2f44a4ddd6f852e12f728bb81 $Recycle.Bin/bmw2.png
7a7c86547c9e1ba6faafa1c673a0ff429104448a006918ff20910bd0a734ddd4 $Recycle.Bin/bmw3.png
400d8b83164de0bc4b9457fb1460b79c98d720bc5494727f9ab574173023d1e4 $Recycle.Bin/bmw4.png
6a97a31c1bce2993e624debcc30de4ac0240ffee66cb059ac6c85aba6a8ce688 $Recycle.Bin/bmw5.png
457988aca929192c46ca5440708a6c239a2c40596caf795afcc3d00661cdc86d $Recycle.Bin/bmw6.png
647d07167fe437adeb8af2e65b5560f2520a712bfbab43fbadd10b274d8045a3 $Recycle.Bin/bmw7.png
d60b160b891e5ce6a52f6fe1ff49cf07510af80fce6db61aee46b3d5b830605f $Recycle.Bin/bmw8.png
1dd713c4760e2157d2eefb27809c0cd2a46f6042c92f1705514ea01b74cdb1cb $Recycle.Bin/bmw9.png
c62199ef9c2736d15255f5deaa663158a7bb3615ba9262eb67e3f4adada14111 $Recycle.Bin/ojg2.px
6c55195f025fb895f9d0ec3edbf58bc0aa46c43eeb246cfb88eef1ae051171b3 $Recycle.Bin/windoc.exe
8902BD7D085397745E05883F05C08DE87623CC15FE630B36AD3D208F01EF0596 a.docx
311e9c8cf6d0b295074ffefaa9f277cb1f806343be262c59f88fbdf6fe242517 BMW 5 キエフでの販売 - 2023.docx
0dd55a234be8e3e07b0eb19f47abe594295889564ce6a9f6e8cc4d3997018839 e-yazi.zip
60d96d8d3a09f822ded0a3c84194a5d88ed62a979cbb6378545b45b04353bb37 AppvIsvSubsystems64.dll
E3ABB477F3230C94BFC97EC8F7CEE8D4AD4A1FBA16CDA1F318CFA12780FD33F7 Mso20Win32Client.DLL
6c55195f025fb895f9d0ec3edbf58bc0aa46c43eeb246cfb88eef1ae051171b3 e-yazi.docx .exe
7A9D27006887464220C456CC1CDBCF7766BC8FD760114B79B04A7E3FEF73B33A e-yazi.pdf
03959c22265d0b85f6c94ee15ad878bb4f2956a2b0047733edbd8fdc86defc48 okxi4t.z
b422ba73f389ae5ef9411cf4484c840c7c82f2731c6324db0b24b6f87ce8477d Information.zip
E7C49758BAE63C83D251cacbfada7C09af0C3038E8FF755C4C04F916385805D8 AppvIsvSubsystems64.dll
6c55195f025fb895f9d0ec3edbf58bc0aa46c43eeb246cfb88eef1ae051171b3情報 .exe
5F6219ade8E0577545B9F13afd28F6D6E991326F3C427D671D1C1765164B0D57 dbg.info


付録B — MITRE ATT&CK手法

戦術:手法 ATT&CKコード
リソース開発: インフラストラクチャの侵害 T1584
実行: ユーザー実行: 悪意のあるファイル T1204.002
永続化: ブートまたはログオン自動開始の実行: レジストリ実行キー/スタートアップ フォルダー T1547.001
防御回避: 難読化されたファイルまたは情報:HTMLスマグリング T1027.006
防御回避:難読化されたファイルまたは情報:動的API解決 T1027.007
防御回避:マスカレード:右から左へのオーバーライド T1036.002
防御回避:マスカレード:正当な名前または場所を照合します T1036.005
防御回避:ファイルまたは情報の難読化/デコード T1140
防御回避:ハイジャック実行フロー:DLL検索順序ハイジャック T1574.001
防御回避:ハイジャック実行フロー:DLLサイドローディング T1574.002
防御回避:防御を損なう:ツールの無効化または変更 T1562.001
検出: システム所有者/ユーザーの検出 T1033
検出: システム情報検出 T1082
コマンド&コントロール:アプリケーション層プロトコル:Webプロトコル T1071.001
コマンド&コントロール: Web サービス: 双方向通信 T1102.002
コマンド&コントロール:イングレスツール転送 T1105

関連