KeePass の偽サイトに御用心:Google Ads と Punycode を用いる巧妙なトリック

Fake KeePass site uses Google Ads and Punycode to push malware

2023/10/19 BleepingComputer — Punycode を用いて KeePass パスワード・マネージャーの公式ドメインを装い、マルウェアを配布する偽 KeePass ダウンロード・サイトをプッシュするという、Google 広告キャンペーンが発見された。Google が戦っている、現在進行中の不正広告キャンペーンとは、検索結果の上に表示されるスポンサー広告を、脅威アクターが写し取るものである。


さらに悪いことに、Google 広告が悪用され、Keepass の正規ドメインが表示される可能性がある (https://www.keepass.info)。したがって、セキュリティ意識の高いユーザーであっても、この脅威を発見するのが難しくなっている。

The malicious Google Search result
The malicious Google Search result
Source: Malwarebytes

これらの悪意のリンクをクリックしたユーザーは、ボット・トラフィックやサンド・ボックスをフィルタリングする、一連のシステム・プロファイリング・リダイレクトを通過し、以下の Punycode URL “https://xn--eepass-vbb%5B.%5Dinfo/” を使用する、偽の KeePass Web サイトに到達する。

Redirects users go through when clicking the malicious result
Redirects users go through when clicking the malicious result
Source: Malwarebytes

このキャンペーンを発見した Malwarebytes は、サイバー犯罪で Punycode が悪用されることは目新しいことではないと指摘している。しかし、Google Ads の悪用との組み合わせは、この分野における危険なトレンドを、新たに生み出す可能性を持つ。

Punycode のトリック

Punycode は、Unicode 文字を表現するために用いられるエンコード方法であり、非ラテン文字 (キリル/ アラビア/ギリシャ/中国語など) のホスト名を ASCII に変換し、DNS で理解できるようにする。

たとえば、”München” は “Mnchen-3ya”に、”α” は “mxa” に、”правда” は “80aafi6cg”に、”도메인” は “hq1bm8jm9l”に変換される。

脅威アクターたちは、Punycode を悪用して、正規のサイトと似ている、1文字だけ unicode を使用し、わずかに異なって見えるドメイン名を登録する。

この種の攻撃は、”ホモグラフ攻撃” と呼ばれている。Malwarebytes が発見した攻撃では、脅威アクターは “xn-eepass-vbb.info” という Punycode を使用していた。この Punycode は “ķeepass.info” というプロジェクトの正規ドメインに変換されるが、”ķ” という文字の下に小さなイントネーションが付けられている。

Punycode used in the campaign
Punycode used in the campaign
Source: Malwarebytes

この小さな視覚的な不具合は、このケースで使用されたテクニックを示すものであるが、この囮サイトを訪れる大半のユーザーは認識できないだろう。

Real (left) and fake (right) sites
Real (left) and fake (right) sites
Source: Malwarebytes

そして、偽サイトに埋め込まれたダウンロード・リンクをクリックすると、”KeePass-2.55-Setup.msix” という名のデジタル署名された MSI インストーラがダウンロードされるが、このインストーラには FakeBat マルウェア・ローダーと関連する PowerShell スクリプトが取り込まれている。

PowerShell script in fake KeePass installer
PowerShell script in fake KeePass installer
Source: BleepingComputer

Malwarebytes が確認したオリジナルの Punycode 広告は、Google いより削除されたが、同じマルウェア・キャンペーンで進行中の、別の KeePass 広告が、BleepingComputer により発見された。

しかし、この広告は、以下のイメージが示すように、”keeqass[.]info” というドメインに誘導している。

Ongoing Google ads lead to another fake KeePass site
Ongoing Google ads lead to another fake KeePass site
Source: BleepingComputer

このサイトも Punycode ドメインと同様に、FakeBat PowerShell スクリプトを取り込んだ同じ MSIX ファイルをプッシュし、Windows デバイスにマルウェアをダウンロード/インストールする。

BleepingComputer のテストでは、この MSIX ファイル実行されると、FakeBat PowerShell スクリプトは GPG で暗号化された RAR アーカイブをダウンロードし、それを復号化し、%AppData%” フォルダに展開する。

BleepingComputer が分析したファイルでは、このスクリプトはアーカイブから “mergecap.exe” という名前のファイルを起動する。

2023年初頭の Intel471 のレポートいよると、遅くとも 2022年11月以降のマルウェア化キャンペーンにおいて、FakeBat はマルウェアのローダー/ドロッパーとして用いられているようだ。

Malwarebytes が確認したキャンペーンで配信された、最終的なマルウェアのペイロードは特定されていない。しかし、2023年7月の Sophos レポートでは、Redline/Ursniff/Rhadamathys などの情報スティーラーと FakeBat は関連付けられている。

BleepingComputer は、WinSCP や PyCharm Professional などを装う、このマルウェアキャンペーンも発見している。