Nitrogen というキャンペーン:Google/Bing の広告を介してマルウェアを展開

New Nitrogen malware pushed via Google Ads for ransomware attacks

2023/07/26 BleepingComputer — Nitrogen マルウェアによる、イニシャル・アクセス・キャンペーンは、Google や Bing などの検索広告で偽ソフトウェア・サイトを宣伝し、疑念を持たないユーザーたちに、Cobalt Strike やランサムウェアのペイロードに感染させていくものだ。Nitrogen マルウェアの目的は、企業ネットワークへのイニシャル・アクセスを脅威アクターたちに提供し、データ窃取やサイバー・スパイ活動を行わせ、最終的に BlackCat/ALPHV ランサムウェアを展開させることにある。7月26日に Sophos が発表したレポートには、Nitrogen キャンペーンに関する詳細な説明として、AnyDesk/Cisco AnyConnect VPN/TreeSize Free/WinSCP などの一般的なソフトウェアになりすまし、主に北米の技術組織や非営利組織をターゲットにしている状況が記されている。


この活動を最初に検知した Trend Micro は、WinSCP の広告から始まる侵害が、被害者のネットワークへの BlackCat/ALPHV ランサムウェア感染につながることを確認した。

しかし、このレポートは感染後の段階に焦点を当てたものであり、1件のインシデントに基づくものであり、幅広く分析するための IoC (Indicators of Compromise) が欠落していた。

Nitrogen マルウェア・キャンペーン

Nitrogen マルウェアによるキャンペーンは、各種のソフトウェア・アプリケーションを、Google や Bing などで検索することから始まる。

Nitrogen マルウェア・キャンペーンで、おとりとして利用されるソフトウェアには、次のようなものがある:

  • AnyDesk (remote desktop application)
  • WinSCP (SFTP/FTP client for Windows)
  • Cisco AnyConnect (VPN suite)
  • TreeSize Free (disk-space calculator and manager)

それらの検索エンジンは、ユーザーが入力するキーワードに応じて、検索されたソフトウェアの広告を表示する。そして、リンクをクリックしたユーザーたちは、そのアプリケーションの正規のソフトウェア・ダウンロード・サイトを模した、危険な WordPress ホスティング・ページへと移動していく。

特定の地域の訪問者のみがフィッシング・サイトにリダイレクトされ、悪意の URL にダイレクトにアクセスすると、YouTube 動画への rick-rolling リダイレクトがトリガーされる。

Different redirection routes for search engine ads
Different redirection routes for search engine ads
Source: Sophos

これらの偽サイトから、ユーザーはトロイの木馬化された ISO インストーラー “install.exe” をダウンロードすることになる。この ISO インストーラーには、悪意のある DLL ファイル “msi.dll” が取り込まれており、それらがサイドローディングされていく。

この “msi.dll” は、内部的には “NitrogenInstaller” と呼ばれる Nitrogen イニシャル・アクセス・マルウェアのインストーラーであり、ユーザーから疑念を持たれないようにするため、本来のアプリをインストールした上で、さらに悪意の Python パッケージをする。

Fake site mimicking a Cisco download portal
Fake site mimicking a Cisco download portal
Source: Sophos

また、NitrogenInstaller は、5分ごとに実行される悪意のあるバイナリ “pythonw.exe” を指す、 “Python “という名前のレジストリ実行キーを、永続化のために作成する。

Registry key added for persistence
Registry key added for persistence
Source: Sophos

この Python コンポーネントは NitrogenStager (python.311.dll) を実行し、脅威アクターの C2 サーバとの通信を確立し、被害者のシステム上で Meterpreter シェルと Cobalt Strike ビーコンを起動する。

Sophos のアナリストが観測した、いくつかのケースでは、ターゲット・システム上で Meterpreter スクリプトが実行されると、攻撃者は手動コマンドを実行して追加の ZIP ファイルを取得し、Python 3 環境を整理するといった、実践的な活動に移行していった。NitrogenStager は、Python スクリプトを実行できないため、Cobalt Strike をメモリ上で実行するために Python 3 環境が必要となる。

Complete infection chain
Complete infection chain
Source: Sophos

Sophos によると、観測された Nitrogen 攻撃を検出し、その阻止に成功したことで、脅威アクターの目的は特定できなくなったが、ランサムウェア展開のために、侵害したシステムをステージングする感染チェーンであることは明白だ。

その一方で、Trend Micro は以前に、この攻撃チェーンが BlackCat ランサムウェアの展開につながったことを報告していた。

今回のキャンペーンでは、ランサムウェア・ギャングが検索エンジンの広告を悪用し、企業ネットワークへのイニシャル・アクセスを行っていたが、それは初めてのケースではなく、過去には Royal と Clop が、この戦術を使用していた。

ソフトウェアをダウンロードする際に、検索エンジンの「宣伝」結果をクリックすることは避け、開発者の公式サイトからダウンロードすることが、強く推奨される。

また、ソフトウェアの ISO ファイルを利用した、ダウンロードにも注意が必要である。正規の Windows ソフトウェアを配布する方法としては稀であり、通常は “.exe” または “.zip” アーカイブとして提供される点に注意すべきだ。