DinDoorバックドア、DenoおよびMSIインストーラーを悪用して検出を回避

DinDoorは、JavaScript実行時Denoおよびエムアイファイルを悪用して、従来の検出制御をこっそり回避しながら攻撃者が制御するコードを実行する新たに文書化されたバックドアです。

信頼できるランタイムと一般的なWindowsツールに隠れることで、脅威アクターはエンタープライズ環境にファイルレスまたは低フットプリントマルウェアを展開する柔軟な方法を得られます。

従来のコンパイル済みインプラントを提供する代わりに、DinDoorは多くの組織が開発者向けに許可リストに登録している正当な署名付きランタイムであるDenoで実行される難読化されたJavaScriptを配信します。

このシフトにより、PowerShell、Python、またはNode.jsアクティビティに対して徹底的に調整されているが、Deno ベースの実行に可視性がない環境に盲点が生まれます。

DinDoorは2026年3月に初めて公開で名付けられました。履歴的にNode.jsに依存していたJavaScriptリモートアクセスツールであるTsundere botnetの変種として追跡されています。

複数のベンダーと独立した研究者は、最近のDinDoorキャンペーンをイラン系APTグループSeedworm(MuddyWaterとも呼ばれる)にリンクさせており、このグループは米国および他のグローバル組織をフィッシングとコラボレーションプラットフォームの罠で標的にしてきました。

同じインフラストラクチャとツーリングのエコシステムは、CastleLoader/CastleRATを含む、より広範なマルウェアアズアサービスプラットフォームと重なり、オペレーターに共有されたマルチテナントバックエンドを提供します。

MSIおよびDenoを介した配信

DinDoorは主にフィッシングメール、ドライブバイダウンロード、またはメッセージングプラットフォームのソーシャルエンジニアリング経由で配信される悪意のあるMSIインストーラーを通じて到着し、多くの場合ドキュメントまたはビジネスソフトウェアになりすまします。

実行すると、msiexec.exeはJuliet_widget15.ps1AppData\Local\documents\にドロップし、cmd.exeで起動します。このとき、表示されるウィンドウを非表示にし、プロファイル読み込みをスキップし、実行ポリシーエンフォースメントを無効にするフラグが使用されます。

Image

実行時、MSIはmsiexec.exeを使用して中間スクリプト(PowerShellおよび/またはVBScript)をステージングし、感染チェーンの残りの部分を処理します。

これらのスクリプトは最初にユーザープロファイルディレクトリにDenoが存在するかどうかをチェックし、存在しない場合は管理者権限を必要とせずに正当なdl.deno[.]landエンドポイントからサイレントにダウンロードします。

観察された1つのバリアントでは、PowerShellスクリプトがbase64デコードされたJavaScriptペイロードをディスクに書き込んでdeno.exeで呼び出しますが、別のバリアントはdata:application/javascript;base64URIをDenoに直接渡すため、ペイロードはメモリ内でのみ実行されます。

このメモリ内オプションはディスク上にスクリプトファイルを残さず、フォレンジック成果物を大幅に減らし、多くのファイル中心のアンチウイルス検出をバイパスします。

deno.exeが制御を引き継ぐと、DinDoorはまずlocalhostのTCPリスナーをバインドし、10044または10091などの固定ポートを使用し、ポートが既に使用中の場合は終了し、同じホスト上の複数感染を防ぐシンプルなミューテックスとして機能します。

その後、マルウェアは、ユーザー名、ホスト名、総RAM、OSリリースなどのプロパティをハッシュして、すべてのコマンド&コントロール(C2)リクエストに添付される一意の16文字の16進識別子を取得することで、被害者を指紋認証します。

DinDoorはC2をプローブし、短いタイムアウトGETリクエストを/healthエンドポイントに送信し、次のステージに進む前にHTTP 200と本体「ok」を期待します。

Image

あるMSIサンプルでは、C2 URLパスは固定されたJSON Webトークン(JWT)セグメント(例:/mv2/<JWT>/<victim_hash>)を埋め込みます。これはキャンペーンメタデータを開示し、アクティビティを以前は国家が後援するオペレーターと犯罪オペレーターの両方に関連付けられていた共有ドメインserialmenot[.]comに結びつけます。

他のバリアントは/eventなどの代替パスとより重い JavaScript難読化を使用していますが、同じコア指紋認証とビーコンロジックを維持しています。

インフラストラクチャと検出機会

Hunt.ioの研究者は、DinDoor HTTPレスポンスが十分に一貫性があり、インフラストラクチャ発見のピボットとして使用できることを示しました。特にポート80上のサーバーは404 Not Foundを返し、Content-Length: 13およびVia: 1.1 Caddy, 1.1CaddyおよびX-Request-Idのヘッダーを含みます。

Image

これらの特性に基づいて構築された単一のHuntSQLクエリは、約15の自律システム全体で約20個のアクティブなDinDoorサーバーを表示し、多くは遅い悪用処理または「防弾」サービスとして知られているホスティングプロバイダー上にあります。

追加の確認は/healthエンドポイントのクエリと「ok」レスポンスのチェックで可能であり、動作の変更は休止中または再構成されたインフラストラクチャを反映する可能性があることに注意してください。

防御の観点からは、DinDoorのチェーンは複数の遮断ポイント(AppLockerまたはWDACを介したMSI実行の厳密化、PowerShellまたはwscriptによって生成された予期しないdeno.exeプロセスの監視、data: URIからbase64 JavaScriptを直接実行するDeno コマンドラインのアラート)を提供します。

ネットワークチームは、特徴的なCaddyヘッダー、serialmenot[.]comまたは関連するホスティングプロバイダーへの予期しないトラフィック、およびDeno開始アウトバウンド接続に関連する異常についてのログもレビューする必要があります。

IOCs

タイプ インジケータ TLS証明書共通名 解決ドメイン ホスティング
IP 138.124.240[.]76 bandage.healthydefinitetrunk[.]com bandage.healthydefinitetrunk[.]com NEKOBYTE INTERNATIONAL LIMITED, DE
IP 138.124.240[.]77 該当なし grafana.healthydefinitetrunk[.]com NEKOBYTE INTERNATIONAL LIMITED, DE
IP 140.82.18[.]48 該当なし 該当なし The Constant Company, LLC, US
IP 178.104.137[.]180 該当なし 該当なし Hetzner Online GmbH, DE
IP 192.109.200[.]151 該当なし generalnewlong[.]com
agilemast3r.duckdns[.]org
Pfcloud UG, NL
IP 193.233.82[.]43 該当なし 該当なし Digital Hosting Provider LLC, NL
IP 194.48.141[.]192 justtalken[.]com 該当なし VDSka hosting, NL
IP 199.91.220[.]142 該当なし 該当なし BL Networks, NL
IP 199.91.220[.]216 該当なし annaionovna[.]com BL Networks, NL
IP 2.26.117[.]169 該当なし 該当なし NEKOBYTE INTERNATIONAL LIMITED, DE
IP 2.27.122[.]16 該当なし surgery.healthydefinitetrunk[.]com NEKOBYTE INTERNATIONAL LIMITED, DE
IP 209.99.189[.]170 playerdragonbike[.]com playerdragonbike[.]com SKN Subnet & Telecom Ltd, US
IP 45.135.180[.]200 該当なし 該当なし SOLLUTIUM EU Sp z.o.o., NL
IP 45.151.106[.]88 該当なし 該当なし MHost LLC, NL
IP 178.16.52[.]191 該当なし 該当なし Omegatech LTD, DE
IP 193.24.123[.]25 該当なし weaplink[.]com
ilspaeysoff[.]site
ineracaspsl[.]site
myspaeysoff[.]site
aeeracaspsl[.]site
PROSPERO OOO, RU
IP 199.217.99[.]189 該当なし bitatits[.]surf BL Networks, NL
IP 146.19.254[.]84 該当なし landmas[.]info BlueVPS OU, NL
IP 185.218.19[.]117 該当なし 該当なし ZhouyiSat Communications, DE
IP 85.192.27[.]152 該当なし hngfbgfbfb[.]cyou AEZA GROUP LLC, DE

翻訳元: https://gbhackers.com/deno-and-msi-installers-exploited/

ソース: gbhackers.com