Helldown ランサムウェアの調査:Zyxel VPN の脆弱性 CVE-2024-42057 を悪用か?

Helldown ransomware exploits Zyxel VPN flaw to breach networks

2024/11/19 BleepingComputer — Helldown という新たなランサムウェア攻撃により、Zyxel ファイアウォールの脆弱性が狙われ、企業ネットワークへの侵入/データの窃取/デバイスの暗号化などが発生しているようだ。フランスのサイバー・セキュリティ企業 Sekoia は、最近の Helldown 攻撃の観察に基づき、中程度の確信を持って報告している。

Helldown は、ランサムウェア分野の主要プレーヤーではないが、この夏に活動を開始した以降において急速に成長し、そのデータ脅迫ポータルに多数の被害者をリストアップしている。

Victim announcements
Victim announcements
Source: Sekoia
Helldown の発見と概要

2024年8月9日に Cyfirma により文書化された Helldown は、その後の 10月13日にも、Cyber​​int により改めて文書化された。どちらのドキュメントも、この新しいランサムウェア攻撃について概要を説明している。

VMware ファイルを標的とする、Helldown ランサムウェアの Linux 亜種に関する最初の報告は、10月31日に 360NetLab のセキュリティ研究者 Alex Turing から寄せられたものだ。

この Linux 亜種には、イメージを暗号化するために実行される、VM をリストして強制終了するコードが含まれているが、その機能は部分的にしか呼び出されないため、現時点でも開発の途上という可能性もある。

Tweet

Sekoia の報告によると、Windows 版 Helldown は以前に漏洩した LockBit 3 ビルダーをベースにしたものであり、Darkrace や Donex などを動作が類似しているようだ。ただし、Sekoia が入手した証拠をベースにして、両者の間に明確な関連性を見出すことはできなかった。

Configuration files similarities
Configuration files similarities
Source: Sekoia

2024年11月7日の時点において Helldown は、先日に更新された恐喝ポータル上に、31件の被害者をリストアップしており、その大半は、米国とヨーロッパに拠点を置く中小企業となっている。この記事を書いている時点においは、その数が 28件に減少しており、身代金が支払われた可能性が示唆される。

Sekoia によると、Helldown と他のグループを比較すると、効率的な戦術を採用するわけでもなく、多様なデータを盗むわけでもないという。また、その Web サイト上で、大規模なデータ・パックを公開しており、最大で 431 GB に達するケースもあるという。

その被害者として挙げられる企業には、ネットワークおよびサイバー・セキュリティに関する、ソリューション・プロバイダー Zyxel Europe がある。

Terminating processes through a batch file
Terminating processes through a batch file
Source: BleepingComputer

このグループの暗号化ツールは、それほど高度なものではないと思われる。脅威アクターは、バッチ・ファイルを用いてタスクを終了しており、その機能をマルウェアに組み込んでいない。

ファイルを暗号化する際に、この脅威アクターは “FGqogsxF” といったランダムな被害者識別子の文字列を生成し、暗号化したファイルの拡張子として使用する。身代金要求メッセージにおいて、この被害者文字列が、ファイル名に使用されている (例: Readme.FGqogsxF.txt) 。

Helldown's ransom note
Helldown’s ransom note
Source: BleepingComputer
Zyxel の悪用を示す証拠

Zyxel Europe から調査を開始した Sekoia は、Helldown Web サイトにリストされている少なくとも8件の被害者が、Zyxel ファイアウォールを IPSec VPN アクセス・ポイントとして使用し、侵入を許していたことを突き止めた。

11月7日の Truesec レポートで Sekoia が指摘したのは、Helldown 攻撃で “OKSDW82A” という悪意のアカウントが使用されたこと、そして、MIPS ベースのデバイス (おそらく Zyxel ファイアウォール) を標的とする攻撃において、”zzz1.conf” というコンフィグ・ファイルが使用されたことだ。

この脅威アクターは、SSL VPN を介するかたちで上記のアカウントを使用し、被害者のネットワークへの安全な接続を確立し、ドメイン・コントローラーへのアクセスと、横方向への移動を達成し、また、エンドポイント防御をオフにしていた。

さらに調査を進めた Sekoia が、Zyxel フォーラムで発見した情報には、疑わしいユーザー・アカウント “OKSDW82A” と、コンフィグ・ ファイル “zzz1.conf” の作成に関する報告がある。このフォーラムで、デバイスの管理者が報告していたのは、ファームウェア・バージョン 5.38 を使用していたことである。

Connecting the dots in Helldown activity
Connecting the dots in Helldown activity
Source: Sekoia

Sekoia の研究者たちは、このバージョンを Helldown が攻撃したのなら、IPSec VPN におけるコマンド・インジェクション脆弱性 CVE-2024-42057 が、悪用された可能性があると推測している。その悪用に成功した未認証の攻撃者は、User-Based-PSK モードで細工された長いユーザー名を用いて、OS コマンドを実行する可能性を得ていたはずだ。

9月3日にリリースされた、ファームウェア・バージョン 5.39 により、この問題は修正されたが、現時点において、エクスプロイトの詳細は非公開であり、Helldown が n-day エクスプロイトにアクセスしたと疑われている。

さらに Sekoia は、10月17日〜22日に、ロシアから VirusTotal へとアップロードされたペイロードを発見しが、それらは不完全なものだったという。

Sekoia の研究者 Jeremy Scion は、「このペイロードには、base64 エンコードされた文字列が含まれており、それをデコードすると、MIPS アーキテクチャの ELF バイナリが明らかになる。ただし、このペイロードは不完全だと思われる。Sekoia としては、前述の Zyxel への侵害に、このファイルがに関連している可能性は、中程度であると評価している」と述べている。

これらの攻撃について、BleepingComputer は Zyxel に問い合わせているが、現時点では返答を受け取っていない。