2014年9月、10月頃より、健康保険組合等から医療費通知を偽装したメールが出回っており、添付ファイルを開くとマルウェアに感染する恐れがあると注意喚起が出されています。ここではその関連情報をまとめます。
医療費通知の偽装メールに関係する注意喚起
メモ
- インフォコムは健康保険組合向けの情報提供サービスを行っている。
- 荒川区や住商連合健康保険組合は医療費通知はハガキで行われている模様。*1
- 10月末に注意喚起を出したインフォコムとUBSはJPCERT/CCから連絡が行われている。
- UBSの「KenkoPortal」はインフォコムと協業して提供しているサービスと思われる。
- HOYA健康保険組合の「システム運営会社」は同組合のWeb健康情報ポータルからインフォコムを指していると思われる。
- HOYA健康保険組合の続報によれば、相手先は、「特定された企業や団体等ではなくランダムに送信されているものと推測」されていることを「システム運営会社」から報告を受けたとのこと。
メール関連
文面1
送信元メールアドレス:不明
http://blog.trendmicro.co.jp/archives/10251
差出人名:健康保険組合
件名:[(略)]医療費通知のお知らせ
本文:
本メールは、保険を利用して診察や診療を受けられた方に、医療費のご負担等をお知らせしています。
文面2
送信元メールアドレス:不明
http://blog.trendmicro.co.jp/archives/10251
差出人名:健康保険組合運営事務局
件名:[Password]医療費通知のお知らせ
本文:
先に送付しました電子メールの添付ファイルは,パスワード保護(ZIP形式)されています。
復号に必要なパスワードをお知らせします。
(マウスで”コピー&貼り付け”をすると,パスワード入力が簡便です)
==================================
パスワード (10桁)
(略)
==================================
Please enter the following password to open the zip file that is attached to the email I sent just before.
==================================
Password ( 10 figuers)
(略)
==================================
- TrendMicroのBlogからの引用ではあるが、文面2は句読点ではなく全角カンマになっている。
ドロッパー実行後に表示されるWord文書(おとりファイル)
- ファイル名 kptl.doc
- 作成者 helloword
- 作成日時 2014年9月17日 9時41分
- フォント:SimSunが使われている
- ファイル内容
健康保険組合運営事務局です。
【医療費通知】
本メールは、保険を利用して診察や診療を受けられた方に、医療費のご負担額等をお知らせしています。
以下のURLにアクセスして、医療費をご確認ください。
https://inf.kptl.jp/me/
【健康保険組合運営事務局】
運営会社:インフォコム株式会社
マルウェア関連
標的型攻撃であり、Emdiviという検体名であることを@JojiHamadaさんに教えてもらいました
標的型攻撃メールにBackdoor.Emdiviが添付 http://t.co/CvhoSfR2iS RT @piyokango 健保を騙って対象の組合員に対して不審なメールが飛んでいるということ?
— 茺田譲治 (@JojiHamada) 2014, 11月 5
PC上でBackdoor.Emdiviが検出されてた場合、アジアのある国の組織に狙われている。昨今は無差別に近い標的型攻撃。
— 茺田譲治 (@JojiHamada) 2014, 11月 6
検体情報
- とりあえずググって出てきた関係していそうなファイル群
- 検体名:Backdoor.Emdivi(Symantec)/BKDR_EMDIVI(TrendMicro)
役割 | ファイル名 | SHA256 | VT/Malwr |
---|---|---|---|
ドロッパー | 医療費通知のお知らせ1.exe 医療費通知のお知らせ2.exe |
8c3df4e4549db3ce57fc1f7b1b2dfeedb7ba079f654861ca0b608cbfa1df0f6b | VT Malwr |
ドロッパー | 健康保険のお知らせ.exe | 4a2a9b6a5fedd8de12a963effb7b800b7953c017c8a73a8ef353d661c879d137 | VT |
おとりファイル | kptl.doc | b0f85be63892c65a57539982920b1c879723eee9d90a3d2f4f5aea04cfd75b42 | VT |
RAT | leassnp.exe | b99f08be6a476d359820c48345ddf4f2f0fcc1ca041f3630680635c675a1d7be | VT Malwr |
RAT | 不明(EXTRAC32.exe?) | f017218f05d225cdb62f3081c4dac4b09a3fb2b93c01096bd4141b67d3eb3bbf | VT |
RAT | 不明(EXTRAC32.exe?) | 5785c99592fa14192a706a31fbf2b2bc71fe9c38e438b95e0cf20bbc8a87d1f8 | Malwr |
RAT | vmwere.exe | 1209d8b3c83c72df781b805a2c17a0939c841384aadc32e4e9005536a3bba53f | VT Malwr |
通信先
RATが通信するC2サーバー
- www.kaerunote.com (125.206.115.72)
- www.d1010318.hosting-sv.jp (125.206.115.72)
- www.muku-mori.com (125.206.115.79)
- /wp-includes/news/scripts/index.php
マクニカネットワークスのレポートによれば他にも多数ある模様。(歯抜けになっていた箇所はこちらを参考にした)
- www.arkhe-will[.]jp/blog/tokuhan/book/index[.]php
- www.ims.gr.jp/100[.]html
- www.www[.]nishina.gr[.]jp/info/yougo/book/index[.]php
- www.sakura-farm.com/blog/index[.]php
- www.sekisan.biz/wp-content/plugins/akismet/state/index[.]php
2015年1月26日に追加されたC2のURL(歯抜けになっていた箇所はこちらを参考にした)
- www.a-masato.jp/html/mainland/index.php
- www.sofurin.or.jp/htm/copyright/folder/index.php
- www.sofurin.or.jp/htm/copyright/folder/sc_flash/index.php
- www.toko-ton.com/koushi/detail/index.php
- www.toko-ton.com/koushi/detail/sc_flash/index.php
- www.turitengu.jp/book/index.php
- www.motoavanti.com/shinyo/backup/look/index.php
- www.skyworld.co.jp/tenpo/look/index.php
- www.iandeye.co.jp/blog/2014/index.php
- www.katou-ai.com/images/fuck/index.php
- www.sakurano***.com/blog/index.php
C2か不明ながらこれだけUDP(NTP?)の通信をしている。
- 137.170.185.211:123
セキュリティベンダの解析レポート他
- 無題な濃いログ
- Symantec
- TrendMicro
- マクニカネットワークス
更新履歴
- 2014/11/07 PM 新規作成
- 2014/11/10 AM 注意喚起を追加
- 2014/11/12 PM 注意喚起を追加
- 2014/11/17 AM 注意喚起を追加
- 2015年1月26日 PM マクニカの続報を追加
*1:医療費通知を偽装した電子メールにご用心、遠隔操作ウイルス感染も,ITpro,2014/11/07アクセス:魚拓