オープンソースの Merlin ツールキット:国家組織に対する攻撃に悪用される

Hackers use open source Merlin post-exploitation toolkit in attacks

2023/08/09 BleepingComputer — オープンソースのポスト・エクスプロイト/C2 フレームワークである、Merlin を悪用する脅威アクターによる、国家組織への攻撃が相次いでいると、ウクライナの CERT-UA が警告している。Merlin は、Go ベースのクロス・プラットフォームのポスト・エクスプロイト・ツールキットであり、GitHub を通じた無料での入手が可能であり、セキュリティ専門家がレッドチームの演習に利用するための、広範なドキュメントも提供している。


Merlin は幅広い機能を提供しており、侵害したネットワーク上で、ユーザーが足がかりを得ることを支援する。

  • HTTP/1.1 over TLS と HTTP/3 (HTTP/2 over QUIC) による C2 通信のサポート。
  • エージェント・トラフィック暗号化のための PBES2 (RFC 2898) と AES Key Wrap (RFC 3394)。
  • セキュアなユーザー認証のための OPAQUE 非対称パスワード認証鍵交換 (PAKE) および暗号化 JWT。
  • CreateThread/CreateRemoteThread/RtlCreateUserThread/QueueUserAPC シェルコード実行技術のサポート。
  • ネットワーク・フィルタリングを回避するためのドメイン・フロンティング。
  • 統合された Donut/sRDI/SharpGen のサポート。
  • 検知を回避するためのエージェントの JA3 ハッシュと、C2 トラフィック・メッセージ・パディングの動的な変更。

しかし、残念なことに Merlin は現在、脅威アクターたちにより、Sliver ツールキットのように悪用されている。脅威アクターは Merlin を悪用して独自の攻撃を行い、侵害したネットワークを介して横方向へと展開していく。

CERT-UA は、同機関を装うフィッシング・メール (送信者アドレス:cert-ua@ukr.net) の到着に始まり、MS Office スイートを強化する方法に関する指示を、受信者に提供したと思われる攻撃で、Merlin が検出されたと報告している。

Sample of the malicious email
悪質メールのサンプル
Source: CERT-UA

このフィッシング・メールには、CHM ファイルが添付されており、ファイルを開くと JavaScript コードが実行され、PowerShell スクリプトが実行されるという。つまり、このファイルを受信者が実行すると、ターゲットのコンピュータは Merlin に感染することになる。

こうして脅威アクターは、対象となるマシンやデータにアクセスできるようになり、ネットワーク内で横方向に移動する足がかりを取得する。

Executable that loads Merlin agent on the system
Merlin をシステムにロードする実行ファイル
Source: CERT-UA

CERT-UA は、この悪意のアクティビティに、一意の識別子として UAC-0154 を割り当てている。最初の攻撃は 2023年7月10日に報告されており、脅威アクターはメールに “UAV training”というルアーを使用していたという。

政府機関などの重要な組織を攻撃するために、Merlin のようなオープンソース・ツールが使用されると、特定の脅威アクターに結びつけられる明確な痕跡が少なくなり、帰属の特定が困難になる。