SASE Week 2023 オンデマンド! セッションを探索します

未来のプラットフォームはNetskopeです

インテリジェントセキュリティサービスエッジ(SSE)、クラウドアクセスセキュリティブローカー(CASB)、クラウドファイアウォール、セキュアウェブゲートウェイ(SWG)、およびZTNAのプライベートアクセスは、単一のソリューションにネイティブに組み込まれており、セキュアアクセスサービスエッジ(SASE)アーキテクチャへの道のりですべてのビジネスを支援します。

製品概要はこちら
Netskopeの動画
Next Gen SASE Branch はハイブリッドであり、接続、保護、自動化

Netskope Next Gen SASE Branchは、コンテキストアウェアSASEファブリック、ゼロトラストハイブリッドセキュリティ、 SkopeAI-Powered Cloud Orchestrator を統合クラウド製品に統合し、ボーダレスエンタープライズ向けに完全に近代化されたブランチエクスペリエンスを実現します。

Next Gen SASE Branchの詳細はこちら
People at the open space office
  • NewEdge

    NewEdgeは、世界最大かつ最高のパフォーマンスを誇るセキュリティプライベートクラウドです。

  • クラウドセキュリティプラットフォーム

    世界最大のセキュリティプライベートクラウドにおける可視性とリアルタイムデータおよび脅威保護

  • 技術パートナーと統合

    Netskopeは、エンタープライズテクノロジーの最強の企業と提携しています。

セキュアアクセスサービスエッジ(SASE)アーキテクチャの採用

Netskope NewEdgeは、世界最大かつ最高のパフォーマンスのセキュリティプライベートクラウドであり、比類のないサービスカバレッジ、パフォーマンス、および回復力を顧客に提供します。

NewEdgeの詳細
NewEdge
明日に向けたネットワーク

サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。

ホワイトペーパーはこちら
明日に向けたネットワーク
Netskope Cloud Exchange

Netskope Cloud Exchange (CE) は、セキュリティポスチャに対する投資を活用するための強力な統合ツールを提供します。

Cloud Exchangeについて学ぶ
Netskopeの動画
最小の遅延と高い信頼性を備えた、市場をリードするクラウドセキュリティサービスに移行します。

NewEdgeの詳細
山腹のスイッチバックを通るライトアップされた高速道路
アプリケーションのアクセス制御、リアルタイムのユーザーコーチング、クラス最高のデータ保護により、生成型AIアプリケーションを安全に使用できるようにします。

生成AIの使用を保護する方法を学ぶ
ChatGPTと生成AIを安全に有効にする
SSEおよびSASE展開のためのゼロトラストソリューション

ゼロトラストについて学ぶ
大海原を走るボート
Netskopeは、クラウドサービス、アプリ、パブリッククラウドインフラストラクチャを採用するための安全でクラウドスマートかつ迅速な旅を可能にします。

業界別ソリューションについて学ぶ
崖沿いの風力タービン
  • リソース

    クラウドへ安全に移行する上でNetskopeがどのように役立つかについての詳細は、以下をご覧ください。

  • ブログ

    Netskopeがセキュリティサービスエッジ(SSE)を通じてセキュリティとネットワークの変革を可能にする方法を学びましょう。

  • イベント&ワークショップ

    最新のセキュリティトレンドを先取りし、仲間とつながりましょう。

  • 定義されたセキュリティ

    サイバーセキュリティ百科事典、知っておくべきすべてのこと

「セキュリティビジョナリー」ポッドキャスト

Changing Perceptions of Risk Appetite
このエピソードでは、Kovrrの最高リスク責任者であるJack Freund氏と、NetskopeのAPAC担当CIO兼CSOであるDavid Fairman氏に、サイバーリスクが組織全体のリスク決定の中でどのように位置付けられているかをよりよく理解するために話を聞きます。

ポッドキャストを再生する
Changing Perceptions of Risk Appetite
最新のブログ

Netskopeがセキュリティサービスエッジ(SSE)機能を通じてゼロトラストとSASEの旅を可能にする方法。

ブログを読む
日の出と曇り空
SASE Week 2023年:SASEの旅が今始まります!

第4回 SASE Weekのリプレイセッション。

セッションの詳細
SASE Week 2023
セキュリティサービスエッジとは

SASEのセキュリティ面、ネットワークとクラウドでの保護の未来を探ります。

セキュリティサービスエッジの詳細
4方向ラウンドアバウト
私たちは、お客様が何にでも備えることができるように支援します

お客様を見る
窓の外を見て微笑むメガネをかけた女性
Netskopeの有能で経験豊富なプロフェッショナルサービスチームは、実装を成功させるための規範的なアプローチを提供します。

プロフェッショナルサービスについて学ぶ
Netskopeプロフェッショナルサービス
Netskopeコミュニティは、あなたとあなたのチームが製品とプラクティスからより多くの価値を引き出すのに役立ちます。

Netskopeコミュニティに移動
Netskope コミュニティ
Netskopeトレーニングで、デジタルトランスフォーメーションの旅を保護し、クラウド、ウェブ、プライベートアプリケーションを最大限に活用してください。

トレーニングと認定資格について学ぶ
働く若い専門家のグループ
  • 会社概要

    クラウド、データ、ネットワークセキュリティの課題に対して一歩先を行くサポートを提供

  • Netskopeが選ばれる理由

    クラウドの変革とどこからでも機能することで、セキュリティの機能方法が変わりました。

  • リーダーシップ

    Netskopeの経営陣はお客様を成功に導くために全力を尽くしています。

  • パートナー

    私たちはセキュリティリーダーと提携して、クラウドへの旅を保護します。

データセキュリティによる持続可能性のサポート

Netskope は、持続可能性における民間企業の役割についての認識を高めることを目的としたイニシアチブである「ビジョン2045」に参加できることを誇りに思っています。

詳しくはこちら
データセキュリティによる持続可能性のサポート
Highest in Execution. Furthest in Vision.

ネットスコープは2023年Gartner®社のセキュリティ・サービス・エッジ(SSE)のマジック・クアドラント™でリーダーの1社として評価されました。

レポートを読む
ネットスコープは2023年Gartner®社のセキュリティ・サービス・エッジ(SSE)のマジック・クアドラント™でリーダーの1社として評価されました。
思想家、建築家、夢想家、革新者。 一緒に、私たちはお客様がデータと人々を保護するのを助けるために最先端のクラウドセキュリティソリューションを提供します。

当社のチーム紹介
雪山を登るハイカーのグループ
Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。

Netskope パートナーについて学ぶ
色々な若い専門家が集う笑顔のグループ

CapitalInstall hosted and served via IaaS

Dec 11 2018
Tags
azure
CapitalInstall
IaaS
Linkury
Malware
microsoft azure
Microsoft Azure Security
Netskope Threat Protection
Netskope Threat Research Labs

Netskope Threat Research Labs detected an Adware family named, ‘CapitalInstall’ delivered from Microsoft Azure blob storage whose IP range was allow listed by the multiple customers. The malware was identified via telemetry that recently alerted us on a high number of detections. These detections were related to multiple customers in the health and retail sector that recently deployed Netskope Advanced Threat Protection. Before this deployment, the binaries were shared in multiple apps internally across several enterprise users, external users, public, and anyone with a cloud share link. These binaries, which claimed to provide keys and licenses related to popular software, were downloaded in the victims’ machines and synced to cloud storage apps. These files were in turn shared across several users who needed the keys and licenses of that software. Using our clustering mechanism, we also identified similar strains of CapitalInstall across several other customer instances which we detected in the past. This particular variant of CapitalInstall installers were delivered from the same Microsoft Azure blob storage URL and packaged with a bundled adware named ‘Linkury’.

This post describes our discovery and analysis of CapitalInstall and concludes with some recommendations to help protect and remediate such threats.

Netskope Detection

Netskope Advanced Threat Protection detects CapitalInstall samples we identified as SilentInstall.Gen.

Disclosure

The Azure blob storage URL delivering CapitalInstall was reported to Microsoft on 19 November 2018.

Discovery

As mentioned earlier, since the detections were considerably high in number, our Outbreak Detection System triggered malware alerts as shown in Figure 1.

Figure 1: Malware alerts from telemetry

Figure 1 illustrates a surge in the malware alerts from telemetry across several customer instances. The spikes above 100 were caused by the customers that recently deployed Netskope Threat Protection.

After analysis, we confirmed that the detections were related to several known malware, including potentially harmful and unwanted applications. A specific strain,’CapitalInstall’ packaged with an Adware family named ‘Linkury’ with a considerably high number of detections caught our attention. Several samples related to this malware family resident in cloud storage apps were shared across internal and external users and any user with the cloud share link.

Since the detections were high in number and shared across several users, we performed a deeper investigation leading us to the discovery of the Microsoft Azure blob storage link IP range allow listed by the customers that was delivering CapitalInstall binaries.

Delivery

After analyzing all the CapitalInstall binaries related to Linkury, we identified the delivery mechanism to be drive-by-download links from a website that claim to provide keys and licenses related to popular softwares. The drive-by-download links were attributed to several TLDs, which all proceed to fetch the Linkury binary from the same Azure blob storage link, intie[.]blob.core.windows.net.

CapitalInstall – Linkury

CapitalInstall is associated to a family of potentially unwanted applications (PUPs) that the victim might have inadvertently installed in the machine. The application’s network traffic can be easily identified by the User-Agent, ‘InstallCapital’ that is most commonly used by the installers. An example of the packet capture is shown in Figure 2.

Figure 2: User-Agent: InstallCapital

The potentially unwanted applications are packaged with bundlewares like Linkury. These applications plague the machine with annoying advertisements and download additional unwanted applications.

Malware Analysis

For the analysis, we have taken a software sample that has been downloaded several times by our customer. The sample is an ISO image file named Adobe+CC+2019+Crack.iso delivered from the Azure blob storage link, https://intie[.]blob.core.windows.net/54148/a350ab7c93a511322f4fd0/Adobe+CC+2019+Crack.iso

The iso file, Adobe+CC+2019+Crack.iso contained an executable named Adobe+CC+2019+Crack.exe as shown in Figure 3.

Figure 3: Adobe+CC+2019+Crack.iso embedded with CapitalInstall

The usage of iso image for embedding the CapitalInstall binary was something uncommon for traditional Adware related families.

The embedded binary, Adobe+CC+2019+Crack.exe was compiled with Microsoft Visual C++ 6.0 with an entry point function pointing to WinMain() in Olly debugger is as shown in Figure 4.

Figure 4: WinMain() of Adobe+CC+2019+Crack.exe in Olly debugger

After stepping in WinMain(), we found the presence of runtime packer code. As the name suggests, runtime packers is a packer that uses executable compression to unpack the executable during execution. Malware authors tend to use this compression in an attempt to thwart traditional Antivirus engines that scan for identifying the malicious code in the executable.

On execution, the installer displays a message to the victim as shown in Figure 5.

Figure 5:  Message displayed on execution

After clicking Next, the victim is then presented with the message from Linkury as shown in Figure 6.

Figure 6: Linkury install message

After clicking on Next, the victim is presented with a message that the installation of the Adobe CC 2019 crack is in progress and then directed to a webpage, http://ic-dc[.]bundlessafevault[.]com/pr/3e07b12e-e7d1-11e6-836f-02e33f60d095/typ_1.html, thanking the download/install of the binary.

Though the crack/key is not installed in the machine, the victim is instead displayed with a web page from swiftviz[.]net to install an unwanted browser search add-on named searchfort (http://www.searchfort[.]online/nlp/lp.html?source=912&clickid=w542O31BFM27RJ8IHON3L46E) as shown in Figure 7.

Figure 7: Victim displayed with a page to install searchfort browser add-on

Swiftviz[.]net is a service that lets one earn money for each visitor that visits the shortened links with adf.ly. There are several enticing messages displayed from swiftviz[.]net as shown in Figure 8, 9 and 10.

Figure 8: Message prompting to install CryptoTab

Figure 9: Message prompting to install Olymptrade

Figure 10: Message prompting to use adBTC

Several of these enticing messages invite the download and install of several unwanted software the victim’s machine.

All the metrics of the web pages displayed to the victim are sent to the website fuss.wavesfork[.]online with the User-Agent: InstallCapital as shown in Figure 11.

Figure 11: Metrics sent to the website fuss.wavesfork[.]online

Drive-by-download links, Similar strains, and Azure blob storage URL

As we continued to research the similar files using our clustering mechanism, we also identified similar strains of CapitalInstall in several customer instances which we detected in the past. Most of the files were initially delivered from URL’s with TLD’s club, fun, online, us, space, icu, pw, xyz, press, site, host, website, services, accountant, red. Nonetheless, all these were used as placeholders to download the binaries from the Azure blob storage URL, intie[.]blob.core.windows.net. An example of the HTTP traffic delivering the CapitalInstall from Azure blob storage as follows

 HTTP headers:

    GET /56181/JhdkWGnod56ahkspldunbRYdvpGaWemdFGaqG9Rm3dXRcXu/%5BPiratePCNet%5D%2BDrive%2BSnapShot%2B_%2B_%2BOnlyzip.exe HTTP/1.0

    Host: intie[.]blob.core.windows.net:443

    User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322)

    Referer: http://playground.hospitalcar[.]fun/JhdkWGnod56ahkspldunbRYdvpGaWemdFGaqG9Rm3dXRcXu/

    Accept-Encoding: gzip

Using Virustotal Passive DNS records for the domain intie[.]blob.core.windows.net and our clustering mechanism, we identified close to 2000 unique hashes downloaded from the domain, starting from April 2018.

Conclusion

The advent of new technologies like containers, serverless applications, and SaaS storage are now the new standards of the industry with companies building their entire infrastructure on IaaS providers like Amazon AWS, Google Cloud, and Microsoft Azure. With a major shift of services towards cloud, the dynamics of threats have changed and they have started adapting to this new playground.

The research on CapitalInstall is a classic example of malware being hosted over IaaS for delivering the payload using placeholder websites. We also observed the Azure blob IP was allow listed and the downloaded binaries were shared across several across internal and external users. Generally, allow listing is done to reduce the performance issues introduced by scanners that treat the entire cloud app space equivalently. Organizations that do not have a multi-layered cloud-aware solution for threat detection are particularly vulnerable to attackers hosting malicious files in IaaS object stores.  

Enterprises should educate users on the best practices and to refrain from installs, downloads and accessing any website promoting cracks, keys, and licenses of popular software. Enterprise Administrators and Users must also be educated on the implications of allow listing IP’s and sharing files across users.

Netskope Advanced Threat Protection with its unique cloud vantage point combined with multi-layered threat detection and remediation capabilities offers customers a cloud scale platform that understands, protects and responds such attacks

author image
Ashwin Vamshi
Ashwin Vamshi is a Security Researcher with innate interest in targeted attacks and malwares using cloud services. He is primarily focusing in identifying new attack vectors and malwares, campaigns and threat actors using ‘cloud as an attack vector.’

Stay informed!

Subscribe for the latest from the Netskope Blog