武器化された PuTTY が Bing で配布:永続化されたバックドアから Kerberos と AD を攻撃

Weaponized PuTTY Via Bing Ads Exploit Kerberos and Attack Active Directory Services

2025/08/26 CyberSecurityNews — Microsoft Bing 上のスポンサード検索結果を悪用する、マルバタイジング・キャンペーンにより武器化された PuTTY が配信されている。この悪意の PuTTY は、永続性を確立し、キーボードによる操作を可能にするものであり、Active Directory サービス・アカウントを標的とする Kerberoasting 攻撃を実行できる。LevelBlue の MDR SOC が公開した調査結果によると、検索広告と SEO ポイズニングを介して配布された、トロイの木馬化された管理ツールに関連する Oyster/Broomstick バックドア追跡調査により、悪意の PuTTY 展開が裏付けられているという。

LevelBlue の SOC は、USM Anywhere で SentinelOne の高リスク・アラートを受信し、”NEW VISION MARKETING LLC” により署名された疑わしい PuTTY.exe のダウンロードにフラグを付けた。そこで判明したのは、正規の PuTTY とは思えない署名者が発する危険信号である。

この分析で明らかになったのは、”PuTTY.exe” から悪意のインフラへ向けた送信トラフィック/%appdata% および %temp% での疑わしい DLL の作成/rundll32 DllRegisterServer によるスケジュールされたタスクと永続性/Kerberoasting 攻撃にいたる HOK アクティビティである。

Search results highlight a sponsored link for downloading PuTTY, illustrating the malvertising tactics used in the campaign.

続いて判明したのは、リソースの隔離/アカウントの無効化/実行チェーンの再構築である。その結果として、”Security Updater” というタスクを3分ごとに実行するようにスケジュール設定された偽インストーラが、悪意の DLL (twain_96.dll) をロードしていたことだ。この DLL は、その後に “green.dll” をドロップし、オペレーターによるアクセスと偵察が達成されていた。

Kerberos を悪用するための PuTTY 武器化

ここまでに説明してきたのは、異常なコード署名証明書を持つ偽の PuTTY が実行され、スケジュールされたタスクが永続化され、3分間隔で DllRegisterServer を介した rundll32 呼び出しが行われることだ。

第一段階の DLL (twain_96[.]dll) は、第二段階の DLL (green[.]dll) をドロップするものだ。この “green.dll” は、アウトバウンド 443 接続を開始し、ランサムウェア攻撃者の TTP (nltest/net group domain admins/nltest /dclist) と一致する検出コマンドを実行するために、”cmd[.]exe” を実行する。

SentinelOne テレメトリと VirusTotal の分類によると、これらの DLL がマッピングされる対象は、ハードコードされた C2/スケジュールされたタスクの永続化/リモートコマンド実行などで知られる、Oyster/Broomstick バックドア・ファミリとなる。

記録されている最新のアクションは、Kerberoasting を実行するインライン PowerShell スクリプトだった。このスクリプトは、SPN を持つアカウントの TGS チケットを要求し、AES が適用されていない場合には、弱い RC4-HMAC を活用し、メモリ内でチケット・バイトを抽出して、Hashcat 対応の $krb5tgs$ マテリアル (モード 13100) を出力するものだ。

PowerShell script showcasing a command execution bypass designed for Kerberoasting

このスクリプトは、Invoke-Kerberoast パターンを流用し、ディスクへの書き込みを行うことなく、すべてをメモリ内で実行する。また、USM Anywhere イベントにより検証されたのは、RC4-HMAC で暗号化された Kerberos サービス・チケット (イベント ID 4769) の記録である。これにより、サービス・アカウントの認証情報をオフラインでクラッキングし、AD サービスに対する権限昇格とラテラル・ムーブメントが実行できた。

LevelBlue が追跡したのは、puttyy[.]org や puttysystems[.]com といったタイポスクワッティングにより、putty[.]org を装うことで悪意のドメインにリダイレクトする、スポンサー検索結果へのイニシャル・アクセスである。これらのドメインは、トロイの木馬化されたインストーラを配信していた。heartlandenergy[.]ai ではペイロードのホスティングが観測され、侵害された WordPress サイトから putty[.]network のローテーション・ローダー・スクリプトがプルされていた。

サンドボックス化されたサンプルを用いて LevelBlue MDR チームが確認したのは、ペイロード・ハッシュの亜種および、ハッシュ/署名者ベースの検出を回避する複数のコード署名証明書 (NEW VISION MARKETING LLC を含む)、そして、FireFox Agent INC などの代替スケジュール・タスク名である。

トロイの木馬化された PuTTY/WinSCP と、Oyster/Broomstick 配信については、Rapid7 と Arctic Wolf も報告している。それは、2024~2025 年のマルバタイジング/SEO ポイズニングの広範なトレンドであり、今回の活動とも一致している。

Oyster/Broomstick バックドアに関連する、武器化された PuTTY マルバタイジング調査で、LevelBlue が報告した IOC (痕跡) 統合表を以下に示す。迅速な封じ込めのために、これらの情報は、ブロックリストと検出パイプラインに追加されるべきである。以下のエントリは、LevelBlue により文書化された指標と一致する、複数のキャンペーンに関するオープンソース・レポートを反映している。

この IOC テーブルは、武器化された PuTTY/Oyster マルバタイジング活動に関連する、ドメイン/ハッシュ/署名者/IP/URL/スケジュール・タスクなどを統合している。これらの指標を、ブロックリスト/レトロハンティング/検出コンテンツなどに活用してほしい。

TypeIndicatorContext/Notes
Domainputtyy[.]orgTyposquat used to deliver trojanized PuTTY installers.
Domainputtysystems[.]comMalvertising landing used to impersonate PuTTY download.
Domainupdaterputty[.]comNewly registered domain associated with campaign flow.
Domainputty[.]betCampaign-associated domain registration.
Domainputtyy[.]comTyposquat tied to delivery infrastructure.
Domainputty[.]runCampaign-associated domain registration.
Domainputty[.]latCampaign-associated domain registration.
Domainputty[.]us[.]comCampaign-associated domain registration.
Domainheartlandenergy[.]aiObserved hosting payload behind “Download PuTTY.”
Domainputty[.]networkLoader page rotating mirrors via JS for payload checks.
Domainruben.findinit[.]comCompromised WordPress site used to serve payloads.
Domainekeitoro.siteinwp[.]comCompromised WordPress site used to serve payloads.
Domaindanielaurel[.]tvCompromised WordPress site used to serve payloads.
File hash (SHA256)0b85ad058aa224d0b66ac7fdc4f3b71145aede462068cc9708ec2cee7c5717d4Malicious PuTTY/Oyster-related sample.
File hash (SHA256)e9f05410293f97f20d528f1a4deddc5e95049ff1b0ec9de4bf3fd7f5b8687569Malicious PuTTY/Oyster-related sample.
File hash (SHA256)d73bcb2b67aebb19ff26a840d3380797463133c2c8f61754020794d31a9197d1Malicious PuTTY/Oyster-related sample.
File hash (SHA256)dd995934bdab89ca6941633dea1ef6e6d9c3982af5b454ecb0a6c440032b30fbMalicious PuTTY/Oyster-related sample.
File hash (SHA256)03012e22602837132c4611cac749de39fb1057a8dead227594d4d4f6fb961552Malicious PuTTY/Oyster-related sample.
File hash (SHA256)a653b4f7f76ee8e6bd9ffa816c0a14dca2d591a84ee570d4b6245079064b5794Malicious PuTTY/Oyster-related sample.
File hash (SHA256)e02d21a83c41c15270a854c005c4b5dfb94c2ddc03bb4266aa67fc0486e5dd35Malicious PuTTY/Oyster-related sample.
File hash (SHA256)80c8a6ecd5619d137aa57ddf252ab5dc9044266fca87f3e90c5b7f3664c5142fMalicious PuTTY/Oyster-related sample.
File hash (SHA256)1112b72f47b7d09835c276c412c83d89b072b2f0fb25a0c9e2fed7cf08b55a41Malicious PuTTY/Oyster-related sample.
File hash (SHA256)3d22a974677164d6bd7166e521e96d07cd00c884b0aeacb5555505c6a62a1c26Malicious PuTTY/Oyster-related sample.
File hash (SHA256)e8e9f0da26a3d6729e744a6ea566c4fd4e372ceb4b2e7fc01d08844bfc5c3abbMalicious PuTTY/Oyster-related sample.
File hash (SHA256)eef6d4b6bdf48a605cade0b517d5a51fc4f4570e505f3d8b9b66158902dcd4afMalicious PuTTY/Oyster-related sample.
File signerTHE COMB REIVERS LIMITEDAbused code-signing certificate on trojanized installers.
File signerNEW VISION MARKETING LLCAnomalous signer on fake PuTTY[.]exe observed.
File signerPROFTORG LLCAbused certificate on malicious samples.
File signerLLC FortunaAbused certificate on malicious samples.
File signerLLC BRAVERYAbused certificate on malicious samples.
File signerLLC Infomed22Abused certificate on malicious samples.
IP45.86.230[.]77C2/registration/login endpoints observed.
IP185.208.159[.]119Malicious API host observed in activity.
IP144.217.207[.]26Outbound 443 connection (green.dll).
IP85.239.52[.]99Malicious API host observed in activity.
IP194.213.18[.]89C2 registration/login endpoints observed.
URL (defanged)hxxp[:]//185.208.158[.]119/api/jgfnsfnuefcnegfnehjbfncejfhMalicious API path.
URL (defanged)hxxp[:]//185.208.158[.]119/api/kcehcMalicious API path.
URL (defanged)hxxp[:]//45.86.230[.]77:443/regC2 registration endpoint.
URL (defanged)hxxp[:]//45.86.230[.]77:443/loginC2 login endpoint.
URL (defanged)hxxp[:]//85.239.52[.]99/api/jgfnsfnuefcnegfnehjbfncejfhMalicious API path.
URL (defanged)hxxp[:]//85.239.52[.]99/api/kcehcMalicious API path.
URL (defanged)hxxp[:]//194.213.18[.]89:443/regC2 registration endpoint.
URL (defanged)hxxp[:]//194.213.18[.]89:443/loginC2 login endpoint.
Scheduled taskSecurity UpdaterPersistence via rundll32 DllRegisterServer at 3‑minute intervals.
Scheduled taskFireFox Agent INCAlternate task name seen in sandboxed samples.

推奨事項として挙げられるのは、特定されたドメインのブロック/SPN アカウントの Kerberos への AES の適用/影響を受ける SPN の認証情報のローテーションなどである。また、ソフトウェアの入手先については、検証済みのリポジトリと公式ベンダー・サイトに限定すべきである。

セキュリティ・チームにとって必要なことは、rundll32 DllRegisterServer の悪用および、3分間隔で繰り返し実行されるスケジュール・タスク、メモリ内 Kerberoasting パターン、偽の管理ツールと DLL ドロップ、cmd[.]exe を用いた偵察を検出し、ストーリー・ラインを相関させるカスタム・ソリューションの導入である。