ロシアと提携しているTAG-110がマクロを使用してタジキスタンを標的に

ロシアと連携しているTAG-110は、Wordマクロ有効文書でタジキスタンを標的化

Insikt Groupロゴ
注:本レポートの分析は2025年3月24日を基準としています。

Executive Summary

2025年1月から2月にかけて、Insikt Groupはタジキスタンを標的としたフィッシングキャンペーンを検出しました。Insikt Groupはこのキャンペーンを、ロシアと連携する脅威アクターであるTAG-110によるものとしています。TAG-110は、UAC-0063と共通点があり、CERT-UAが中程度の確信度でAPT28(BlueDelta)に関連付けています。このキャンペーンでは、TAG-110は、トロイの木馬化された正規の政府文書を過去に使用してきたことと一致して、タジキスタン政府が主題になっている文書をおとり素材として利用しましたが、現在のサンプルの信憑性を独自に検証することはできませんでした。これらの文書は以前のキャンペーン(1234)で使用されたものとは異なり、TAG-110が少なくとも2023年から展開しているHTAベースのペイロードであるHATVIBEが埋め込まれていない点が注目に値します。このキャンペーンでは、TAG-110は初期ペイロードにHATVIBEではなく、Wordマクロ有効テンプレートファイル(.dotmファイル)を使用するようになりました。TAG-110がこれまで中央アジアの公共セクターのエンティティを標的にしてきたことを考慮すると、このキャンペーンはタジキスタンの政府、教育、研究機関を標的にしている可能性が高いと考えられます。

ロシアの中央アジア政策は、地域の安全保障、経済、政治の枠組みの中核に自らを組み込むことで、ポストソビエトの勢力圏を維持することに重点を置いています。TAG-110の活動は、情報収集活動を通じてこの方針を強化し続けています。Insikt Groupは、TAG-110が、特に今後の選挙、軍事作戦、またはクレムリンが支配したいと考えているその他の出来事に関与する政府省庁、学術研究機関、外交使節団に対する地域的な作戦を継続すると予想しています。

主な調査結果

背景

TAG-110はロシアと連携している脅威アクターです。UAC-0063と共通点があり、CERT-UAは、中程度の確信度でAPT28(BlueDelta)に関連付けています。TAG-110は、少なくとも2021年から、主に中央アジアを標的としたサイバースパイ活動を展開しています。歴史的にこのグループは、Wordマクロ有効ドキュメントを使用して、初期アクセスと永続化を目的として設計されたHTAベースのマルウェアであるHATVIBEなど、悪意のあるペイロードを配信することで知られています。2024年11月、Insikt Groupは、中央アジアの外交機関向けに調整された電子メールで、TAG-110がHTAに埋め込まれたスピアフィッシング添付ファイルを使用していることに特に注目しました。TAG-110の活動は、CERT-UABitDefenderSekoiaなどの組織によって記録されており、最近のキャンペーンでは、カザフスタン、ウズベキスタン、その他の中央アジア諸国のエンティティが標的にされています。TAG-110は、CHERRYSPY(DownExPyer)、LOGPIE、PyPlunderPlugなど、さまざまなカスタムマルウェアファミリーを使用してスパイ活動を継続しています。

脅威分析

2025年1月以降、Insikt Groupは新しいTAG-110の第1段階ペイロードを検出しました。これは、脅威アクターが手口を進化させていることを示唆しています。以前、TAG-110はWordマクロ有効ドキュメントを利用して、HTAベースのマルウェアであるHATVIBEを初期のアクセスとして配信していました。新たに検出されたドキュメントには、スケジュールされたタスクを作成するためのHTA HATVIBEペイロードが埋め込まれておらず、代わりにWordのStartupフォルダに配置されたグローバルテンプレートファイルを利用して永続化が図られています。

ドキュメント分析

SHA256ハッシュ
d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7
ドキュメント名
documents.php
ドキュメント作成時刻
2024-12-24 06:47:00 UTC
最初の発見日
2025-01-27 09:18:33 UTC
初回検出のトリアージ
2024-01-31 18:16:00 UTC
C2ホスト
http://38.180.206\[.]61:80/engine.php
ファイルの種類
MS Word 2007+ マクロ対応テンプレート (.dotm)

表1: メタデータ of d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7 (情報源: Recorded Future)

最初のドキュメント(図1)は、放射線安全確保をテーマにしたタジキスタン軍への通知であるように見えます。機械翻訳では「РТ」が「Republic of Tartarstan」(タルタルスタン共和国)と誤って翻訳されていますが、ドキュメント全体の文脈では、文書の後半で「PT」の代わりに「Республика Таджикистан」が使用されているため、「PT」は「タジキスタン共和国」を指す可能性があります。Insikt Groupはドキュメントの真正性を確認できていませんが、TAG-110は過去の履歴で見ると正規の文書をおとりとして使用しています。

tag-110-001.png
図 1: d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7 と対応する機械翻訳 (情報源: Recorded Future) の最初のページ
SHA256ハッシュ
8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7
ドキュメント名
該当なし
ドキュメント作成時刻
2024-12-13 06:18:00 UTC
最初の発見日
2025-02-01 12:04:49 UTC
初回検出のトリアージ
2025-02-07 02:17:00 UTC
C2ホスト
http://38.180.206\[.]61:80/engine.php
ファイルの種類
MS Word 2007+ マクロ対応テンプレート (.dotm)

表2: メタデータ of 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (情報源: Recorded Future)

2番目のドキュメント(図2)は、タジキスタンの首都ドゥシャンベでの選挙に関連するスケジュールのようです。レポート作成時点では、Insikt Groupはこのドキュメントの信憑性を確認できませんでした。

tag-110-002.png
図 2: 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 の最初のページと対応する機械翻訳 (情報源: Recorded Future)

VBA Macros

両方のサンプル ファイル d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7 と 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 は、C2 通信方式にわずかな変更を加えただけで、同じ機能とコマンド アンド コントロール (C2) インフラストラクチャを共有します。図 3 は、これらの悪意のある Word 文書の情報源コードを示しています。

tag-110-003.png
図 3: VBA Macro 情報源コード from 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (情報源: Recorded Future Malware Intelligence)

Subプロシージャの分析

Document_Open() サブプロシージャ

悪意のあるファイルを開くと、document.open イベント がトリガーされ、残りのコードは次のことを行います。

tag-110-004.png
図 4: Document_open()8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (情報源: Recorded Future Malware Intelligence) のサブプロシージャ

AutoExec() サブプロシージャ

文書がWordのスタートアップフォルダに追加されると、グローバルテンプレートとして扱われ、Microsoft Wordを起動するたびに自動マクロAutoExecが実行されます。AutoExecマクロは次の操作を完了します。

tag-110-005.png
図 5: 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 の AutoExec() サブプロシージャ (情報源: Recorded Future Malware Intelligence)

getInfo() サブプロシージャ

getInfo() Sub プロシージャは、被害者と C2 サーバー間の通信を開始します。この手順では、次の操作を実行することでこれを実現します。

tag-110-006.png
図 6: getInfo() 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (情報源: Recorded Future) のサブプロシージャ
tag-110-007.png
図 7: 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (情報源: Recorded Future) からの HTTP POST の PCAP 出力

start() サブプロシージャ

start() Sub プロシージャは、C2 対応で提供されている追加の VBA を実行するために使用される可能性があります。 Sub プロシージャは、次の操作を実行することでこれを実現します。

tag-110-008.png
図 8: 6ac6a0dd78d2e3f58e95fa1a20b3ab22b4b49a1ab816dcfb32fd6864e1969ac3 (上) と 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (下) (情報源: Recorded Future) のコードの重複
tag-110-009.png
図 9: start() sub procedure of 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (情報源: Recorded Future)

悪意のあるインフラストラクチャ

ファイル d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7 および 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 は、同じ C2 サーバー 38.180.206[.]61.この IP アドレスは以前、HATVIBE C2 サーバーとして識別され、 Sekoia によって TAG-110 に帰属していました。分析時点では、Insikt Group は追加の第 2 段階 VBA モジュールを入手できませんでした。ただし、TAG-110 の過去のアクティビティとツール セットに基づくと、マクロ対応テンプレートを介した初期アクセスが成功すると、HATVIBE、CHERRYSPY、LOGPIE などの追加のマルウェア、またはスパイ活動用に設計された新しいカスタム開発ペイロードが展開される可能性があります。

軽減策

今後の展望

Insikt Groupの現在および過去のレポート作成に基づくと、TAG-110はマクロが有効になっているスピアフィッシングドキュメントを一貫して使用してマルウェアを配信し、ターゲット環境に永続性を確立しています。Insikt Groupは、TAG-110が今後も地域のイベントや官僚的なテーマを活用しておとりを作り続けると予測しています。また、中央アジアの政府、防衛、公共インフラストラクチャに関連するエンティティが、特に選挙や軍事活動などの重要なイベントの際に標的にされ続けると予想されます。

分析全文を読むには、ここをクリックしてレポートをPDF形式でダウンロードしてください。

付録A — 侵害を示す指標

IPアドレス: 38.180.206[.]61188.130.234[.]189

SHA256 Hashes: d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7 6c81d2af950e958f4872d3ced470d9f70b7d73bc0b92c20a34ce8bf75d551609 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7

Appendix B: MITRE ATT&CK Techniques

戦術:手法
ATT&CKコード
初期アクセス:スピアフィッシング添付ファイル
RT1566.001
実行:悪意のあるファイル
T1204.002
永続性:Officeテンプレートマクロ
T1137.001
防御回避:暗号化/エンコードされたファイル
T1027.013
コマンド&コントロール:Webプロトコル
T1071.001