ナビゲーションをスキップする
BlackBerry ブログ

DDoS 攻撃を Triple Threat(三段攻撃)に使用する Avaddon ランサムウェア

本ブログ記事は、2021年6月3日に米国で公開されたBlackBerryのブログ記事の抄訳版です。原文はこちらからご覧頂けます。

 

概要

Avaddon ランサムウェアの亜種が最初に登場したのは 2020 年初頭のことです。最近では、オーストラリアの組織や アジアを拠点とするサイバー保険会社の AXAに対する攻撃により国際的な注目を集めました。米国連邦捜査局(FBI)とオーストラリアのサイバーセキュリティセンター(ACSC)は、このマルウェアファミリーによる継続的な攻撃に関する警告を発表しました。

Avaddon は標的型攻撃に使用するための Ransomware as a Service(RaaS)として配布されていました。Avaddon の感染経路はフィッシングメールです。

DarkSideREvil ランサムウェアと同様に、Avaddon も、身代金を要求する前にデータをローカルで暗号化しながら抜き出す、二重の脅迫という手法を使います。被害者が支払いを拒否すると、avaddongun7rngel[dot]onion というダークウェブのサイトにデータが公開されます。

しかし Avaddon の場合、それだけにとどまりません。身代金を支払うよう被害者に「追い打ちをかける」ため、支払いが行われるまで、攻撃者は被害者に第 3 の脅威である分散型サービス妨害(DDoS)攻撃を加えます。

ダークウェブサイトにアクセスすると、Avaddon が感染させた「新しい企業」の下に現在の被害者が表示されています。たとえば、攻撃者は AXA から 3 TB のデータを入手したと主張していますが、これは他の被害者と比べても際立って大きい数字です。また、この 3 TB を構成するデータの中には、顧客の医療レポート、顧客の申し立て、顧客への支払い、顧客の ID、顧客がスキャンした銀行口座用紙、病院や医師の予約に関する資料などが含まれていると主張しています。さらに Avaddon の集団は、それぞれの被害者に対して、盗んだデータの証拠となるスクリーンショットを添付しています。

 

オペレーティングシステム

 

リスクと影響

 

技術的解析

Avaddon ランサムウェアは、「taskhost.exe」と呼ばれる Windows タスク用の Microsoft® ホストプロセスを装います。

これはマルウェアの作者がユーザーを密かに騙して、そのファイルが信頼できる正当な Microsoft のファイルであると信じ込ませるための常套手段です。

図 1:偽の「taskhost.exe」ファイル情報

Avaddon のサンプルはパッキングされていませんが、文字列の一部は難読化されており、静的検出や解析を妨げています。

図 2:難読化された文字列

文字列の難読化を解除するにはいくつかのステップが必要です。まず base64 デコードを行い、次に 16 進数のキーで XOR 演算を実行します。そして 16 進数のキーで加算を行い、最後に 16 進数のキーで XOR 演算を実行する必要があります。必要な 16 進数値はサンプルごとに異なります。また、Avaddon のサンプルの中には、加算ではなく減算を実行するものがあることが確認されています。

図 3:文字列の復号

たとえば、前記の文字列の難読化を解除すると、文字列「KD4yPHkMERoFEAgcEAkCeQUGHQb1BnlwPzAyPxUmKzo8FTIXJg==」は「wmic SHADOWCOPY DELETE /nointeractive」とデコードされます。

難読化された文字列の全リストは、付録 A に掲載しています。

図 4:難読化された文字列

図 5:難読化を解除された文字列

実行されると、Avaddon は自身のコピーを「C:\Users\%user name%\AppData\Roaming\Microsoft\Windows」フォルダに作成します。コピーされたファイルは、永続性を維持するため、「update」と呼ばれるスケジュール済みタスクの作成に使用されます。

図 6:「update」と呼ばれるスケジュール済みタスク

またこの脅威は、レジストリキーを変更して、ユーザーアカウント制御(UAC)を回避します。さらに、EnableLUA および ConsentPromtBehaviorAdmin のレジストリキーの値を 0 に、EnableLinkedConnections を 1 に設定することで特権を昇格させ、マップされたネットワークドライブへのアクセス権限を取得します。

図 7:変更されたレジストリキー

その後、以下のコマンドを使用してシャドーコピーを削除します。

wmic.exe:

  • wmic SHADOWCOPY DELETE /nointeractive

vssadmin.exe:

  • vssadmin Delete Shadows /All /Quiet

またこのマルウェアは、被害者が暗号化されたファイルを簡単に復元できないようにするため、以下のコマンドを使用してシステムのバックアップを削除します。

wbadmin.exe:

  • wbadmin DELETE SYSTEMSTATEBACKUP
  • wbadmin DELETE SYSTEMSTATEBACKUP -deleteOldest
  • wbadmin DELETE SYSTEMSTATEBACKUP -keepVersions:0

bcdedit.exe:

  • bcdedit /set {default} recoveryenabled No
  • bcdedit.exe -> bcdedit /set {default} bootstatuspolicy ignoreallfailures

Avaddon は感染したシステムの列挙を開始し、特定の場所を無視して、そこにあるファイルの暗号化を除外します。その場所は以下のとおりです。

  • C:\$Recycle.Bin
  • C:\Program Files
  • C:\Program Files (x86)
  • C:\ProgramData
  • C:\Users\All Users
  • C:\Users\%username%\AppData
  • 「Tor Browser」という名前を含むフォルダ

Avaddon は「Program Files」および「Program Files (x86)」フォルダ内に Microsoft Exchange Server、Microsoft SQL Server、および MySQL があることを確認します。それらのディレクトリが見つかると、影響を受けるファイルタイプの暗号化を開始し、それらのファイルに「.beDBDdeCd」というファイル拡張子を付けます。

付加されるファイル拡張子はサンプルによって異なりますが、通常は 9 ~ 10 の小文字/大文字の [a-eA-E]{9,10} というパターンになります。Avaddon の初期のバージョンでは、付加されるファイル拡張子は「.avdn」でした。

図 8:暗号化されたファイル

この脅威は、感染した各ディレクトリに「jpNx9_readme_.txt」というタイトルのランサムノートを残します。readme テキストファイルの名前に使用されるランダムな小文字、大文字、数字もサンプルごとに異なります。

ランサムノートは、感染したユーザーに、すべての文書、写真、データベース、その他の重要なファイルが暗号化されたことを知らせます。

図 9:Avaddon のランサムノート

Avaddon のダークウェブページにアクセスするためには、被害者は Tor ブラウザをダウンロードし、攻撃者のダークウェブサイトに移動してキーを入力する必要があります。このキーはランサムノートに記載されています。

図 10:Avaddon のキー入力用 URL

ランサムノートでは、多くのファイルが脅威アクターによってダウンロードされたことが被害者に警告されます。3 日以内に Avaddon グループと連絡を取らないと、機密データは攻撃者のダークウェブサイトである avaddongun7rngel[dot]onion に公開されることになります。

図 11:Avaddon の被害者(プライバシー保護の観点から会社名は伏せられています)

身代金が適切なタイミングで支払われるようにするため、Avaddon は被害者のウェブサイトに DDoS 攻撃を加え、サイトを使用したりアクセスしたりできないようにします。そのページには、Avaddon の最新の被害者となった新たな企業がすべて一覧表示されています。また攻撃者は、各被害者から盗んだ素材のスクリーンショットもいくつか公開しています。たとえば、パスポート、ID カード、その他の私用文書のコピーなどです。  

ウェブサイトの「Full dump」セクションには、Avaddon の集団への協力を拒否した被害者からのデータダンプのリストが掲載されています。サイトにアクセスすれば、誰でもこれらの「ダンプ」ファイルをダウンロードできます。これらのファイルは圧縮されていますが、解凍するためのパスワードは必要ありません。

図 12:解凍されたデータダンプの内容

 

YARA ルール

以下の YARA ルールは、この記事で説明した脅威を捕捉するために BlackBerry の脅威調査チームが作成しました。


import "pe"
import "hash"

rule Mal_Ransom_Win32_Avaddon_2021
{
    meta:
        description = "Detects W32 Avaddon 2021 ransomware"
        author = " Blackberry Threat Research team "
        date = "2021-13-05"

    strings:        

        //"ext":"
        $x1 = {22657874223a22}
        //"rcid":"
        $x2 = {2272636964223a22}
        //"hdd":
        $x3 = {22686464223a}
        //"name":"
        $x4 = {226e616d65223a22}
        //"size":
        $x5 = {2273697a65223a}
        //"type":"
        $x6 = {2274797065223a22}
        //"lang":"
        $x7 = {226c616e67223a22}

      condition:
        uint16(0) == 0x5a4d and
        hash.md5(pe.rich_signature.clear_data) == "d1bea2a661ac41ee1e80a607afed3f89" and
        pe.imphash() == "b56503b8c4f46a3a086734c09c6bd0f3" and
        pe.number_of_sections == 5 and
        filesize < 777KB and
        all of ($x*)
}

 

侵入の痕跡(IOC)

BlackBerry では、サイバーセキュリティに対して、防御ファースト の AI 主導アプローチを採用しています。防御ファーストとすることで、キルチェーンの悪用段階の前にマルウェアを無力化できます。

BlackBerry ソリューションは、この段階でマルウェアを阻止することで、組織の回復力向上に役立ちます。また、インフラストラクチャの複雑さが削減され、セキュリティ管理が合理化されて、業務、スタッフ、エンドポイントが確実に保護されます。

 

ファイルシステム操作:

作成されるもの:

  • C:\Users\%user name%\AppData\Roaming\Microsoft\Windows\<avaddon_sample.exe>
  • [a-zA-Z0-9]{5}_readme_.txt ← ランサムノート
  • 例:E8Jmg_readme_.txt
  • .aEEeadBBD ← 付加されるファイル拡張子、サンプルごとに異なる

削除されるもの:

  • ボリュームシャドーコピー
  • バックアップ

変更されるもの:

  • すべての標的ファイル(暗号化後)

ミューテックス:

  • Global{A86668A3-8F20-41F3-97D1-676B2AD6ADF7}

プロセス

作成されるもの:

  • wmic SHADOWCOPY DELETE /nointeractive
  • wbadmin DELETE SYSTEMSTATEBACKUP
  • wbadmin DELETE SYSTEMSTATEBACKUP -deleteOldest
  • wbadmin DELETE SYSTEMSTATEBACKUP -keepVersions:0
  • vssadmin Delete Shadows /All /Quiet
  • bcdedit /set {default} recoveryenabled No
  • bcdedit /set {default} bootstatuspolicy ignoreallfailures

サービス

停止されるもの:

  • DefWatch, ccEvtMgr, ccSetMgr, SavRoam, dbsrv12, sqlservr, sqlagent, Intuit.QuickBooks.FCS, dbeng8, sqladhlp, QBIDPService, Culserver, RTVscan, vmware-usbarbitator64, vmware-converter, VMAuthdService, VMnetDHCP, VMUSBArbService, VMwareHostd, sqlbrowser, SQLADHLP, sqlwriter, msmdsrv, tomcat6, QBCFMonitorService

 

 

付録 A:

base64 decode -> XOR 0x8 -> ADD 0x3 -> XOR 0x54

難読化された文字列

DBAH9QgaCwYNHjI8KzAsMCcVDQgyPyUwKCwNHBYrKyY/FfcmKywyMD8NCTA9MjwyJiwNDCIsFSY+

SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

Bj86Oz0mHTI/NCYlHDA/PyY8FTIwPyw=

EnableLinkedConnections

Bj86Oz0mHfYa

EnableLUA

HDA/LCY/FQkrMD4pFRsmMToXMjArGiU+Mj8=

ConsentPromptBehaviorAdmin

DAIM9QYeBQsS9wY=

SYSTEMDRIVE

CQsQGAsaHgcSHQYMcSFhV3I=

PROGRAMFILES(x86)

9gwGCwkLEAcSHQY=

USERPROFILE

CSswOCs6PgU6FTo=

ProgramData

CSswOCs6PnkHMj0mLA==

Program Files

Gh0d9gwGCwwJCxAHEh0G

ALLUSERSPROFILE

GikpBToVOg==

AppData

CfYbHRIc

PUBLIC

9R4J

TMP

9TAreRsrMCgsJis=

Tor Browser

BgcS

EF

HgwQHDo8MSY=

MSOCache

DQgyPyUwKCw=

\Windows

DQkrMDgrOj55BzI9Jiw=

\Program Files

DfYsJissDRo9PXn2LCYrLA==

\Users\All Users

DRopKQU6FTo=

\AppData

DR4yPCswLDAnFQ0IMj8lMCgs

\Microsoft\Windows

KD4yPHkMERoFEAgcEAkCeQUGHQb1BnlwPzAyPxUmKzo8FTIXJg==

wmic SHADOWCOPY DELETE /nointeractive

KDs6JT4yP3kFBh0G9QZ5DAIM9QYeDPUa9QYbGhwU9gk=

wbadmin DELETE SYSTEMSTATEBACKUP

KDs6JT4yP3kFBh0G9QZ5DAIM9QYeDPUa9QYbGhwU9gl5fiUmPSYVJhA9JSYsFQ==

wbadmin DELETE SYSTEMSTATEBACKUP -deleteOldest

KDs6JT4yP3kFBh0G9QZ5DAIM9QYeDPUa9QYbGhwU9gl5fjQmJin3JissMjA/LGNp

wbadmin DELETE SYSTEMSTATEBACKUP -keepVersions:0

FywsOiU+Mj95BSY9JhUmeQwxOiUwKCx5cBo9PXlwChYyJhU=

vssadmin Delete Shadows /All /Quiet

OzwlJiUyFXlwLCYVeSQlJic6Fj0VLnkrJjwwFyYrIiY/Ojs9JiV5HzA=

bcdedit /set {default} recoveryenabled No

OzwlJiUyFXlwLCYVeSQlJic6Fj0VLnk7MDAVLBU6FRYsKTA9MjwieTI4PzArJjo9PSc6Mj0WKyYs

bcdedit /set {default} bootstatuspolicy ignoreallfailures

fxcxJQ==

.vhd

fxcxJSE=

.vhdx

KTAoJissMSY9PXkFMiw+MBY/FX4FMiw0Ej46OCZ5fhI+OjgmCToVMXk=

powershell Dismount-DiskImage -ImagePath 

KTAoJissMSY9PX8mISY=

powershell.exe

ACsmOiU+JgB/FSEV

_readme_.txt

ERAeBgULEvcG

HOMEDRIVE

ERAeBgka9RE=

HOMEPATH

BSYsNBUwKQ0=

Desktop\

HDA/FSswPXkJOj8mPQ0FJiw0FTAp

Control Panel\Desktop

CDo9PQk6KSYr

WallPaper

JCQyJS4u

{{id}}

JCQmIRUuLg==

{{ext}}

FiklOhUm

update

GD0wOzo9DSQaYVdXV2EabH5hB2tpflVqB2x+YmgFan5XaFcbaxoFVxoFB2gu

Global\{A86668A3-8F20-41F3-97D1-676B2AD6ADF7}

DQkrMDgrOj55BzI9JiwNHjI8KzAsMCcVDQYhPDE6PzgmeQwmKxcmKw==

\Program Files\Microsoft\Exchange Server

DQkrMDgrOj55BzI9Jix5cSFhV3INHjI8KzAsMCcVDQYhPDE6PzgmeQwmKxcmKw==

\Program Files (x86)\Microsoft\Exchange Server

DQkrMDgrOj55BzI9JiwNHjI8KzAsMCcVeQwKHXkMJisXJis=

\Program Files\Microsoft SQL Server

DQkrMDgrOj55BzI9Jix5cSFhV3INHjI8KzAsMCcVeQwKHXkMJisXJis=

\Program Files (x86)\Microsoft SQL Server

DQkrMDgrOj55BzI9JiwNPiIsKj0=

\Program Files\mysql

DQkrMDgrOj55BzI9Jix5cSFhV3INPiIsKj0=

\Program Files (x86)\mysql

CxAQ9Q0cEh73aw==

ROOT\CIMV2

CAod

WQL

DAYdBhz1eXN5BwsQHnkIMj9sawAJJisnBzArPjoVFSYlBToVOgAJJisnCSswPAAJKzA8Jiws

SELECT * FROM Win32_PerfFormattedData_PerfProc_Process

Hzo+Jg==

Name

EgUJKzA8Jiws

IDProcess

CSYrPCY/FQkrMDwmLCwwK/UyPiY=

PercentProcessorTime

LBc8MTAsFQ==

svchost

PCwrLCw=

csrss

LCYrFzI8Jiw=

services

PSw6LCw=

lsass

KDI/PTA4MD8=

winlogon

LCkwMD0sFw==

spoolsv

JiEpPTArJis=

explorer

CxY/FTI+JhsrMDQmKw==

RuntimeBroker

DCIsFSY+

System

KTAoJissMSY9PQ==

powershell

KCw8KzIpFQ==

wscript

HCsmOhUm

Create

CDI/bGsACSswPCYsLA==

Win32_Process

HDA+Pjo/JR0yPyY=

CommandLine

fiw6JyY=

-safe

DBAH9QgaCwYNHjI8KzAsMCcVDQgyPyUwKCx5H/UNHBYrKyY/FfcmKywyMD8NCDI/PTA4MD8=

SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

JiEpPTArJit/JiEmfQ==

explorer.exe,

DDEmPT0=

Shell

OzwlJiUyFXlwLCYVeSw6JyY7MDAVeT8mFSgwKzQ=

bcdedit /set safeboot network

OzwlJiUyFXlwJSY9JhUmFzo9FiZ5LDonJjswMBU=

bcdedit /deletevalue safeboot

 

BlackBerry によるサポート

もし Avaddon のような脅威にさらされているなら、BlackBerry にお任せください。現在 BlackBerry 製品を利用していなくても問題ありません。

BlackBerry のインシデント対応チームは、世界的に活躍するコンサルタントから構成され、ランサムウェアや持続的標的型攻撃(APT)など、さまざまなインシデントへの対応と封じ込めのサービスを専門としています。

弊社はグローバルコンサルティングチームを常に待機させており、ご希望があれば、24 時間サポートと現地支援を提供できます。次の URL からご相談ください。  https://www.blackberry.com/ja/jp/forms/enterprise/contact-us

 

 

・お問い合わせ:https://www.blackberry.com/ja/jp/forms/enterprise/contact-us

・イベント/セミナー情報:https://www.blackberry.com/ja/jp/events/jp-events-tradeshows

・BlackBerry Japan:https://www.blackberry.com/ja/jp

The BlackBerry Research and Intelligence Team

About The BlackBerry Research and Intelligence Team

BlackBerry の Research and Intelligence Team は、新たに生じている脅威と持続的な脅威を検証し、セキュリティ担当者とその所属企業のために、インテリジェンス解析を提供しています。