Panda's New Arsenal: Part 3 Smanager By NTTセキュリティ・ジャパン株式会社 Published: 2020-12-11 · Archived: 2026-04-05 13:07:07 UTC By Hiroki Hada Published December 11, 2020 | Japanese はじめに これまでのブログ [1] [2] でTmangerとAlbaniiutasについて紹介しました。TmangerにはAlbaniiutas以外に も、類似したマルウェアが存在します。今回は私達がTmangerの亜種であると考えているSmanagerにつ いて紹介します。 Smanager SmanagerはTmangerとは異なり、ベトナムで発見されることが多く、ベトナムに関連する組織に対する 攻撃で使用された可能性があります。細かな部分ではTmangerおよびAlbaniiutasに類似した点が多くあ ります。具体的には、以下のような類似点が挙げられます。 TmangerのSetup、MlloadDllに相当する検体の存在 Configデータの上書き処理 Serviceによる永続化時の値 Export関数名 Entery Configデータの構造 AES鍵データの後半6byte OutputDebugStringAによる出力 私達はSmanagerを実行する2つのEXEファイル(VVSup.exeとSACEventLog.exe)を発見しました。以降 ではそれぞれの詳細な解析結果を示します。 VVSup.exe VVSup.exeはTmangerのSetupに相当する検体で、後続の検体を展開し、実行する機能を有しています。 以下、挙動を説明します。 VVSup.exeは実行されると自身が持っているCABファイルを %USERPROFILE%\test\7z.cab に書き込み ます。その後 7z.cab を展開しますが、管理者権限で実行されている場合は C:\windows\apppatch\netapi32.dll として、そうではない場合は %TEMP%\\WMedia\[GetTickCount()].tmp として展開されます。このDLLは Smanager_ssl.dll という内部名が付与されており、このことから私達 はこれをSmanagerと呼んでいます。 https://insight-jp.nttsecurity.com/post/102glv5/pandas-new-arsenal-part-3-smanager Page 1 of 11 その後、DLLの中から 192.168 というデータを検索することでConfigデータの場所を特定し、以下のよ うにダミーデータをConfigデータに上書きします。暗号鍵を生成するための文字列である f4f5276c00001ff5だけは同じ値で上書きされました。 192.168.0.107:8888 -> vgca.homeunix[.]org:443 (null) -> office365.blogdns[.]com:443 (null) -> 10[.]0.14.196:53 f4f5276c00001ff5 -> f4f5276c00001ff5 そして、管理者権限で実行されている場合は HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows NT\CurrentVersion\Svchost などを書き込み、DLLをサービスとして登録し、ServiceMainを実行します。 管理者権限で実行されていない場合、WinExecでrundll32.exeを実行し、 DLLのExport関数である Entery から実行します。 SACEventLog.exe SACEventLog.exeはVVSup.exeと同じくTmangerのSetupに相当する検体です。VVSup.exeとほぼ全く同じ 実装で、Configデータ部分のみを差分とします。SACEventLog.exeが書き込むConfigデータは以下のと おりです。 192.168.0.107:8888 -> office365.blogdns[.]com:443 (null) -> office365.blogdns[.]com:80 (null) -> 154[.]202.56.188:80 f4f5276c00001ff5 -> f4f5276c00001ff5 Smanager_ssl.dll Smanager_ssl.dllはVVSup.exe及びSACEventLog.exeに展開され実行される検体であり、私達はこれを TmangerのMlloadDllに相当する検体であると考えています。 Smanager_ssl.dllは実行されると、C&Cサーバーとコネクションを確立します。その際、Microsoft Security Service Provider Interface[3]を利用して、認証や通信の暗号化を行っています。 https://insight-jp.nttsecurity.com/post/102glv5/pandas-new-arsenal-part-3-smanager Page 2 of 11 図 1 AcquireCredentialsHandleA()を呼び出す処理 C&Cサーバーとのコネクション確立後、C&Cサーバーから受信したデータに応じてコマンドを実行し ます。実装されているコマンドとしては、感染端末の情報をC&Cサーバーに送信するコマンドや実行 形式のファイルをダウンロードして実行するコマンドを確認しています。 感染端末の情報を収集するコマンドでは、下記の情報を収集していることが判明しています。 コンピューター名 ホスト名 IPアドレス OSバージョン 言語情報 ユーザー名 デフォルトブラウザ 管理者権限の有無 Smanager_ssl.dllがC&Cサーバーから実行形式のファイルをダウンロードする挙動については観測でき ていませんが、MZヘッダとPEヘッダの有無を確認する処理(図 2)や、実行形式のファイルの関数を 呼び出す処理(図 3)が確認されていることから、実行形式のファイルをダウンロードして実行するコマ ンドが実装されていると考えています。 図2 MZヘッダとPEヘッダの有無を確認している処理 https://insight-jp.nttsecurity.com/post/102glv5/pandas-new-arsenal-part-3-smanager Page 3 of 11 図3 実行形式のファイルからGetPluginObject()という関数を呼び出す処理 Smanager_ssl.dllはC&Cサーバーから受信したデータに応じたコマンドを実行するため、RATの機能を持 つTmangerのClientに相当する検体であると解釈することもできます。しかし、私達は下記の理由か ら、Smanager_ssl.dllはMlloadDllに相当する検体であると考えています。また、Smanager_ssl.dllがダウン ロードして実行する検体が、RATとしての機能を有した、TmangerのClientに相当する検体だと推測し ています。 TmangerやAlbaniiutasのMlloadDllと同じく、EnteryというExport関数が存在する コマンド数が少なく、感染端末を操作するようなコマンドが実装されていない 実行形式のファイルを実行するという部分がMlloadDllの役割と一致している 実行形式のファイルから関数を呼び出す処理が他のMlloadDllと類似しており、特にAlbaniiutasの MlloadDllに相当する検体については同じGetPluginObjectという名前の関数を呼び出している(図 3, 図 4) https://insight-jp.nttsecurity.com/post/102glv5/pandas-new-arsenal-part-3-smanager Page 4 of 11 図4 AlbaniiutasのMlloadDllがClientXの関数を呼び出している処理 Smanagerx64_release_tcp.dll 私達はVVSup.exeとSACEventLog.exe以外に、Smanagerx64_release_tcp.dll というファイルも発見しまし た。この検体はSmanager_ssl.dllと挙動が似ており、C&Cサーバーから受信したデータに応じて、感染 端末の情報をC&Cサーバーに送信するコマンドや実行形式のファイルをダウンロードして実行するコ マンドを実行します。また、EnteryやServiceMainというExport関数が実装されているという特徴も Smanager_ssl.dllと共通であり、Smanager_ssl.dllと同様の手法で実行されると考えています。しかし、 Smanager_ssl.dllと違い、Microsoft Security Service Provider Interfaceを用いた、通信の認証や暗号化とい った処理は実装されていませんでした。Smanagerx64_release_tcp.dllのConfigは以下のとおりです。 coms.documentmeda[.]com:443 f4f5276c00001ff5 TmangerおよびAlbaniiutasとの比較 私達はTmangerをベースに、AlbaniiutasとSmanagerについて情報を整理しました。これらには表 1のよ うな特徴があります。 https://insight-jp.nttsecurity.com/post/102glv5/pandas-new-arsenal-part-3-smanager Page 5 of 11 表1 マルウェアの特徴 Tmanger、Albaniiutas、Smanagerは共にSetup、MlloadDll、Clientという役割を持った検体から構成され ており、Setup、MlloadDllについては3者の間で共通点が複数存在していることが分かっています (SmanagerのClientに相当する検体は観測できていません)。特に、TmangerとAlbaniiutasは、未来のコ ンパイル時間が設定されている点や、PDBパスに共通点があるなど、特徴的な類似点をいくつも確認 しています。TmangerとAlbaniiutasのタイムスタンプを見てみると、Albaniiutasのほうが4カ月ほど新し いことが分かります。このことから、私たちはAlbaniiutasが最新版のTmanger、あるいはTmangerの後継 であると考えています。 次に、Smanagerについてですが、AlbaniiutasとSmanagerの間にもいくつかの類似点があります。例え ば、Export関数名や暗号鍵の特徴は偶然一致するものではありません。コンパイル時間を基に推測する と、SmanagerはTmangerとAlbaniiutasの間に作成されたものであると考えられます。ただし、標的国に ついては3者間で違いがあり、TmangerやAlbaniiutasは東アジアの国々に対して使用されていると考えら れますが、Smanagerのほとんどはベトナムからオンラインサービスに投稿されています。 しばしば他のグループと混同されがちですが、TA428はロシアやモンゴルなどの東アジアの国々を標的 としているとされています。ベトナムなどの東南アジアを標的とする類似グループとしては、 KeyBoy、Tropic Trooper、BRONZE HOBART、Pirate Panda、あるいはTA413と呼ばれているグループが 挙げられます。SmanagerはTA428ではなくそうしたグループによって使用された可能性もあります。し かし、残念ながらその明確な証拠を示すことはできません。あくまで推測の域を出ません。 以上のことから、私たちはSmanagerをTmangerの亜種、あるいは関連性のあるマルウェアであると考え ます。類似の特徴から考察すると、SmanagerはTmangerと同一の人物・組織によって開発された、ある いはTmangerを参考に開発されたかもしれません。 PhantomNetとの関連性 私達はSmanagerに関連するマルウェアについて、さらにリサーチを行いました。SmanagerはC&Cサー バーから実行可能ファイルをダウンロードし、ロードする機能を有していますが、この際に使われる https://insight-jp.nttsecurity.com/post/102glv5/pandas-new-arsenal-part-3-smanager Page 6 of 11 GetPluginInformationやGetPluginObject、GetRegisterCode、DeletePluginObjectといった特徴的な文字列を もとに関連検体を探してみると、いくつかのファイルを発見することができました。これらのファイ ルはPhantomNetというPDBを含んでいたことから、以下ではPhantomNetと呼びます。 私達が発見したPhantomNetの中で最も古いものは2017年3月にVirusTotalに投稿されており、その時点で 既に開発されていたと考えられます。PhantomNetはSmanagerと同様にTCP版とSSL版の2種類が存在し ますが、両者にはC&Cサーバーとの通信時のプロトコル以外には大きな差はありません。 具体的な攻撃事例についてみてみましょう。リサーチの結果、私達は「A Letter of Complaint.docx」と いうドキュメントファイル(図 5)を発見しました。このドキュメントファイルは2020年6月に作成さ れたもので、香港の裁判所に関する内容を含んでおり、香港の司法関係組織を標的としていると考え られます。 図5 A Letter of Complaint.docx このドキュメントファイルには図 6のようなデータが含まれており、SCTファイルをダウンロードし、 実行してしまいます。SCTファイルにはVBScriptコードが含まれており、最終的にwinhepp.exeというフ ァイルをダウンロードして実行しました。 図6 ドキュメントファイルに含まれている悪性コード winhepp.exeには図 7のようなPDBパスが残されており、これがPhantomNet-TCPのバージョン3.1である ことが分かります。私達は他にもいくつかのPhantomNetを発見しましたが、そのほとんどがバージョ ン3や3.1でした。これはTCP版でもSSL版でも共通しています。 https://insight-jp.nttsecurity.com/post/102glv5/pandas-new-arsenal-part-3-smanager Page 7 of 11 図7 winhepp.exeのPDBパス PhantomNetの挙動はTmangerやSmanagerと類似しています。例えば、PhantomNetがCreateEventする際の イベント名はTmangerと共通していますし、PhantomNetとSmanagerはコマンド処理を含めほとんどの実 装が極めて類似しています。例として、C&Cサーバーからのコマンドが0x110040だった場合の処理を 見てみましょう(図 8)。両者がほぼ同一の実装であることが分かります。 図8 SmanagerとPhantomNetの比較 さらにPhantomNetについてリサーチを続けていると、興味深い情報を2つ発見しました。1つ目は、 PhantomNetとFunnyDreamの関係性です。私達はFunnyDreamについても調査を行っていますが、 FunnyDreamが使用するFunnyDream backdoor[4]だと思われるhelper.exe(図 9)という検体がPhantomNet をダウンロードして実行したかもしれないという情報を手に入れました。 https://insight-jp.nttsecurity.com/post/102glv5/pandas-new-arsenal-part-3-smanager Page 8 of 11 図9 helper.exeに含まれている文字列 FunnyDreamは主に東南アジアの国々に対して攻撃を行っており、中国に帰属すると考えられている攻 撃グループです。FunnyDreamはTA428と同様にRoyal Road RTF Weaponizerを共有していることが知られ ており、TA428とSmanagerおよびPhantomNetの共有を行っている可能性が考えられます。Smanagerがベ トナムに対する攻撃で使用された可能性が高いという点でも、FunnyDreamとの関連は不思議ではあり ません。 2つ目に、いくつかのPhantomNetは図10のように、起動時にGlobal\\GlobalAcProtectMutexというMutexを 作成します。これは過去にPalo Alto Networksによって報告されたBBSRATの特徴[5][6]と類似していま す。 図10 PhantomNetのMutex処理 Palo Alto Networksの報告によると、BBSRATはRoaming Tigerと関連しているとされており、ロシアやモ ンゴルなどの東アジアの国々を標的とする攻撃で使用されていたようです。他にもRTFファイルを用い https://insight-jp.nttsecurity.com/post/102glv5/pandas-new-arsenal-part-3-smanager Page 9 of 11 て脆弱性を悪用すること、CABファイルを用いること、サブコマンドを用いること、Export関数名など が類似しています。 特にExport関数は興味深い類似点です。BBSRATがrundll32.exeによって起動されるとき、Enterという Export関数が指定される場合がありますが、これはSmanagerやTmangerで使用される特徴的なExport関 数であるEnteryとの関連が疑われます。これらのことから、SmanagerおよびPhantomNetはRoaming Tiger のBBSRATと関連している可能性があると考えられます。 この数日の間に、AvastおよびESETからTmangerファミリに関するブログ[7][8]が公開されました。そこ では特にTmangerとAlbaniiutasについて、私達が観測したものとは異なる経路でモンゴルの政府機関な どを標的としていたことが報告されています。その際、LuckyMouseやShadowPadとの関連性が示され ています。今回、私達はTmangerファミリがFunnyDreamやRoaming Tigerと関連している可能性について 示しました。これらのことは、中国に帰属すると考えられているこれらのグループが同一あるいは極 めて近しい関係であり、Royal Road RTF WeaponizerのようにTmangerファミリも共有されている可能性 が高いことを示唆しています。 さいごに 今回はTmangerに関連するマルウェアとしてSmanagerを紹介しました。SmanagerはTmangerとAlbaniiutas のどちらにも類似した特徴も持ち、同一の人物・組織によって開発された可能性があります。Tmanger やAlbaniiutasとは異なり、東南アジア(特にベトナム)の組織に対する攻撃で使用された可能性があり ます。 Tmangerおよび関連マルウェアは日々開発が続けられており、今後も攻撃に利用される可能性がありま す。2020年11月にはTmanger v6.2と、そのビルダーの存在を観測しています。Tmanger v6.2はこれまで のTmangerよりもAlbaniiutasに類似しており、現在でも継続的に開発が続いていることが伺えます。今 後もTmangerの動向に注視すべきでしょう。 IOC C&C Server vgca.homeunix[.]org office365.blogdns[.]com coms.documentmeda[.]com freenow.chickenkiller[.]com www.eofficeupdating[.]com 154[.]210.12.20 45[.]77.45.228 File Hash SHA256 f659b269fbe4128588f7a2fa4d6022cc74e508d28eee05c5aff26cc23b7bd1a5 https://insight-jp.nttsecurity.com/post/102glv5/pandas-new-arsenal-part-3-smanager Page 10 of 11 1d9bc6939e2eceb3e912f158e05e04cadc1965849c4eb2c96e37e51a7d4f7aa5 97a5fe1d2174e9d34cee8c1d6751bf01f99d8f40b1ae0bce205b8f2f0483225c 02f1244310dd527d407ebcef07c5431306c56c1b28272b8d4e59902b3df537c8 c129d892a5e2d17c38950fdf77a0838edc1fa297a4787414e90906f7cb8f43b8 1fff4faa83678564aefb30363f0cbe2917d2a037d3d8e829a496e8fd1eca24c9 58012504861dee4663ecaa4f2b93ca245521103f4c653b2dd0032a583db8f0af 17bc9b7c7df4acd42e795591731e568cb040d6908d892f853af777d5f05c8806 338502691f6861ae54e651a25a08e62eeca9febc6830978a670d44caf3d5d056 d5f96b3b677ac68e45d4297e392b14a52678c2758a4030d2f6ad158027508c6d 00badf016953ec740b61f4ba27c5886a6460f6abba98819e00bde51574e0ebf4 e8156ec1706716cada6f57b6b8ccc9fb0eb5debe906ac45bdc2b26099695b8f5 feaba29072531b312e3bd0152b9c17c48901db7c8d31019944e453ca9b1572e2 参考文献 [1] NTT Security Japan, Panda’s New Arsenal: Part 1 Tmanger [2] NTT Security Japan, Panda’s New Arsenal: Part 2 Albaniiutas [3] Microsoft, Security Support Providers (SSPs) [4] BitDefender, Dissecting a Chinese APT Targeting South Eastern Asian Government Institutions [5] Palo Alto Networks, BBSRAT Attacks Targeting Russian Organizations Linked to Roaming Tiger [6] Palo Alto Networks, Digital Quartermaster Scenario Demonstrated in Attacks Against the Mongolian Government [7] Avast, APT Group Targeting Governmental Agencies in East Asia [8] ESET, Operation StealthyTrident: corporate software under attack Source: https://insight-jp.nttsecurity.com/post/102glv5/pandas-new-arsenal-part-3-smanager https://insight-jp.nttsecurity.com/post/102glv5/pandas-new-arsenal-part-3-smanager Page 11 of 11