>
Insiktレポート

GreenCharlie インフラストラクチャが高度なフィッシングとマルウェアで米国の政治団体を標的に

投稿: 2024年8月20日
作成者 : Insikt Group®

insikt-group-logo-updated-3-300x48.png

Insikt Groupは、Mint Sandstorm、Charming Kitten、APT42と重複するイラン関連のグループであるGreenCharlieによるサイバー脅威活動の大幅な増加を特定しました。 GreenCharlieは、米国の政治団体や政府機関を標的に、高度なフィッシング操作やGORBLEやPOWERSTARなどのマルウェアを利用しています。 このグループのインフラストラクチャには、ダイナミックDNS(DDNS)プロバイダーに登録されたドメインが含まれており、グループのフィッシング攻撃を可能にしています。

GreenCharlieの執拗な脅威

2024年6月以降、Insikt Groupは、Mint Sandstorm、Charming Kitten、APT42とつながりのあるイラン関連のサイバー脅威グループであるGreenCharlieに関連するインフラストラクチャを追跡しています。 Insikt Groupの分析では、GreenCharlieのインフラストラクチャを、米国の政治キャンペーン関係者、政府機関、および戦略的資産を標的にするために使用されたと報告されているマルウェアに関連付けました。

GreenCharlie は、POWERSTAR (CharmPower や GorjolEcho とも呼ばれます) や GORBLE などのマルウェアに関連付けられており、後者は Google-Mandiant によって特定されています。 GORBLEとPOWERSTARはどちらも同じマルウェアファミリーの亜種であり、スピアフィッシングキャンペーンによるスパイ活動を可能にするように設計されています。

イランとそれに関連するサイバースパイ活動者は、米国の選挙や国内の情報空間を標的とした影響力と干渉作戦に従事する意図と能力の両方を一貫して示してきた。 これらのキャンペーンは、政治家候補者を弱体化または支援し、有権者の行動に影響を与え、不和を助長することを目的としたハッキングアンドリーク戦術を引き続き利用する可能性があります。

このグループのインフラストラクチャは細心の注意を払って作成されており、Dynu、DNSEXIT、VitalwerksなどのダイナミックDNS(DDNS)プロバイダーを利用して、フィッシング攻撃で使用されるドメインを登録しています。 これらのドメインでは、クラウドサービス、ファイル共有、ドキュメントの視覚化に関連する欺瞞的なテーマが採用されていることが多く、ターゲットを誘導して機密情報を開示させたり、悪意のあるファイルをダウンロードさせたりします。

Recorded FutureのNetwork Intelligenceは、GreenCharlieのインフラストラクチャと通信しているイランを拠点とする複数のIPアドレスを特定しました。 ProtonVPNとProtonMailの使用は、イランのAPTの間で一般的な戦術であるグループの活動を難読化する試みをさらに示しています。

GreenCharlieのフィッシング作戦は、時事問題や政治的緊張を悪用するソーシャルエンジニアリング手法を多く採用しており、非常に標的を絞っています。 このグループは2024年5月以降、多数のドメインを登録しており、その多くはフィッシング活動に使用されている可能性があります。 これらのドメインはDDNSプロバイダーにリンクされているため、IPアドレスの急速な変更が可能になり、グループの活動を追跡することが困難になります。

GreenCharlieが展開するマルウェア(GORBLEやPOWERSTARなど)は、多段階の感染プロセスを経ます。 フィッシングによる最初のアクセスの後、マルウェアはコマンド&コントロール(C2)サーバーとの通信を確立し、攻撃者がデータを盗み出したり、追加のペイロードを配信したりできるようにします。

分析全文を読むには、ここをクリックしてレポートをPDF形式でダウンロードしてください。

付録A — 侵害を示す指標

ドメイン:
activeeditor[.]info
personalwebview[.]info
longlivefreedom.ddns[.]net
hugmefirstddd.ddns[.]net
icenotebook.ddns[.]net
softservicetel.ddns[.]net
configtools.linkpc[.]net
webviewerpage[.]info
www.selfpackage[.]info
selfpackage[.]info
itemselectionmode[.]info
termsstatement.duckdns[.]org
mobiletoolssdk.dns-dynamic[.]net
researchdocument[.]info
timelinepage.dns-dynamic[.]net
searchstatistics.duckdns[.]org
messagepending[.]info
www.chatsynctransfer[.]info
synctimezone.dns-dynamic[.]net
chatsynctransfer[.]info
timezone-update.duckdns[.]org
onetimestorage[.]info
towerreseller.dns-dynamic[.]net
translatorupdater.dns-dynamic[.]net
api.overall-continuing[.]site
backend.cheap-case[.]site
admin.cheap-case[.]site
demo.cheap-case[.]site
dev.cheap-case[.]site
app.cheap-case[.]site
api.cheap-case[.]site
editioncloudfiles.dns-dynamic[.]net
fileeditiontools.linkpc[.]net
entryconfirmation.duckdns[.]org
doceditor.duckdns[.]orgv
projectdrivevirtualcloud.co[.]uk
continueresource.forumz[.]info
destinationzone.duia[.]eu
onlinecloudzone[.]info
storageprovider.duia[.]eu
lineeditor.32-b[.]it
lineeditor.001www[.]com
lineeditor.mypi[.]co
dynamicrender.line[.]pm
nextcloudzone.dns-dynamic[.]net
realpage.redirectme[.]net
sharestoredocs.theworkpc[.]com
thisismyapp.accesscam[.]org
thisismydomain.chickenkiller[.]com
pagerendercloud.linkpc[.]net
splitviewer.linkpc[.]net
pageviewer.linkpc[.]net
preparingdestination.fixip[.]org
joincloud.mypi[.]co
joincloud.duckdns[.]org
realcloud[.]info
directfileinternal[.]info
sourceusedirection.mypi[.]co
viewdestination.vpndns[.]net
overflow.duia[.]eu
tracedestination.duia[.]eu
continue.duia[.]eu
linereview.duia[.]eu
highlightsreview.line.pm
nextcloud.duia[.]us
smartview.dns-dynamic.net
contentpreview.redirectme[.]net
finaledition.redirectme[.]net
dynamictranslator.ddnsgeek[.]com
personalstoragebox.linkpc[.]net
personalcloudparent[.]info
cloudarchive[.]info
cloudregionpages[.]info
streaml23.duia[.]eu
pkglessplans[.]xyz
worldstate.duia[.]us
callfeedback.duia[.]ro
reviewedition.duia[.]eu
filereader.dns-dynamic[.]net
vector.kozow[.]com
cloudtools.duia[.]eu
uptimezonemetadta.run[.]place
documentcloudeditor.ddnsgeek[.]com
coldwarehexahash.dns-dynamic[.]net
readquickarticle.dns-dynamic[.]net
uptime-timezone.dns-dynamic[.]net

IPアドレス:
185.241.61[.]86
172.86.77[.]85
146.70.95[.]251
91.232.105[.]185
54.39.143[.]112
38.180.91[.]213
38.180.123[.]135
38.180.123[.]113
38.180.123[.]187
38.180.146[.]214
38.180.146[.]212
38.180.146[.]194
38.180.146[.]174
38.180.123[.]231
38.180.123[.]234
38.180.146[.]252
37.1.194[.]250

イランを拠点とするIPアドレス:
193.111.236[.]130
185.143.233[.]120
94.74.175[.]209
94.74.145[.]184
93.119.48[.]60
37.148.63[.]24
37.255.251[.]17
5.106.153[.]245
5.106.169[.]235
5.106.185[.]98
5.106.202[.]101
5.106.219[.]243

マルウェアハッシュ:
C3486133783379e13ed37c45dc6645cbee4c1c6e62e7988722931eef99c8eaf3
33a61ff123713da26f45b399a9828e29ad25fbda7e8994c954d714375ef92156
4ac088bf25d153ec2b9402377695b15a28019dc8087d98bd34e10fed3424125f



付録B — MITRE ATT&CK手法

戦術:手法 ATT&CKコード
リソース開発: インフラストラクチャの取得:ドメイン T1583.001
リソース開発:アカウントの作成:メールアカウント T1585.002
初期アクセス:スピアフィッシング添付ファイル T1566.001
初期アクセス: スピアフィッシングリンク T1566.002
実行:コマンドとスクリプトインタプリタ:PowerShell T1059.001
実行: コマンドとスクリプトインタプリタ:Unixシェル T1059.004
永続性:ブートまたはログオンの自動起動実行:レジストリの実行キー/スタートアップフォルダ T1547.001
永続性:スケジュールされたタスクまたはジョブ: スケジュールされたタスク T1053.005
検出:システム情報検出 T1082
検出:プロセス検出 T1057
コマンド&コントロール:アプリケーション層プロトコル:Webプロトコル T1071.001

関連