ナビゲーションをスキップする
BlackBerry ブログ

他のマルウェアの特性を利用して自らの身を隠すRaaSモンスター

ある種のモンスター:RaaS が他のマルウェアの特性を利用して身を隠す

ランサムウェアは自身の存在を意図的に被害者に知らせるという、マルウェアの世界でも珍しい特徴を持っています。しかし、これらの攻撃の背後にいるネット上の恐喝者は違法なな目的を達成するために自らの意図を表明する必要がある一方で、必要以上に注意を引くことを望んでいるわけではありません。

実際、こうした脅威アクターの多くはできるだけ匿名性を維持したまま、ひそかにビットコインの身代金を現金化することを好みます。また、必要とあれば、調査担当者や当局を故意に誘導するような手掛かりを 1 つや 2 つ躊躇なく投下します。今週の特集記事では、Monster として知られる RaaS(Ransomware-as-a-Service)をご紹介します。また、前回の記事でご紹介した Monti(関与しているランサムウェアの作成者)がマルウェアの構成に侵入の痕跡(IoC)を含めていると思われます。この IoC によって他の脅威グループを非難の対象として指定することで、おそらく研究機関や法執行機関によるアトリビューションの進行を遅らせます。

このブログで報告している例は、この記事の執筆時点でその作成者によって破棄されたようです。しかし、この欠落は一時的なものであり、関係する TTP(戦術、技法、手順)が模倣犯によって採用され、推進される可能性があります。したがって、この脅威について、およびその動作についての認識を広めることによって常に成果を上げることができます。その結果、この攻撃の手口が再び現れてうまく利用される前に、セキュリティ担当者は学習・準備する機会が得られます。

オペレーティングシステム

リスクと影響

技術的解析

Monster は、2022 年 3 月に最初に発見された Delphi ベースの新しい RaaS であり、BlackBerry のインシデント対応(IR)チームが扱った事例が含まれています。Monster の機能および関連するランサムウェアパートナーシッププログラムを宣伝する記事が、同年の 6 月に RAMP(Russian Anonymous Marketplace)というロシアのフォーラムで発表されました。

BlackBerry Research & Intelligence チームが調査したすべてのサンプルでは、Monster は 32 ビットのバイナリとして提供されています。隠されたユーザーインターフェイスによって、脅威アクターは被害者のマシン上でランサムウェアの複数の機能を制御できます。たとえば、選択的暗号化、自己削除、サービスとプロセスの制御などの機能があります。また、Monster は高度に構成可能であるため、脅威アクターは独自のカスタム拡張子とパーソナライズした脅迫状を設定できます。

このランサムウェアは依存ファイルなしで動作し、実行時に以下のプロセスを生成します。

C:\ProgramData\Installed Updates.{D450A8A1-9568-45C7-9C0E-B4F9FB4537BD}\<[a-z]{8}>.exe

この新しいプロセスでミューテックス「*** MONSTER ***」を作成して、一度にマルウェアの 1 つのインスタンスだけが実行されるようにします。

他の RaaS(Buran など)と異なり、Monster は Windows のレジストリキーを作成せず、永続性も確立しないようです。しかし、Monster は前述のプロセスを使用して、同じディレクトリ(この例では、C:\ProgramData\Installed Updates.{D450A8A1-9568-45C7-9C0E-B4F9FB4537BD}\)に他の 3 つのファイルを作成します。この 3 つのファイルには以下の名前が付きます。

  • secure.sys

  • public.sys

  • private.sys

Monster ランサムウェアが回避する特定の国

東欧で作成/販売されている多くのランサムウェアファミリーと同様に、Monster も特定の国からのデバイスに対してはデータ暗号化を回避します。Monster は GetLocaleW 関数を使用してマシンの国コードを収集し、以下の独立国家共同体(CIS)の加盟国と旧加盟国 12 か国を除外します。

アルメニア
アゼルバイジャン
ベラルーシ
ジョージア
カザフスタン
キルギスタン
モルドバ
ロシア連邦
タジキスタン
トルクメニスタン
ウクライナ
ウズベキスタン

Monster は被害者のマシンの国コードを確認することに加え、攻撃者が IP ロガーの Web サービスを使用して標的の IP アドレスと場所を追跡できるようにします。この事例では、マルウェアはユーザーエージェントを「Monster」に、リファラーを「public.sys」ファイルの先頭 8 バイトである「BB9C75A7」に設定して、IP ロガードメインとの通信を試みます(以下の図 1 を参照)。

このサービスでは、固有のリンクにアクセスするユーザーのロギングと解析が可能であるため、これらの文字列を受信サーバーに送信することによって、作成者のバックエンドインフラストラクチャにキャンペーンと被害者が登録されるものと思われます。このランサムウェアが接続を必要とせずに暗号化を引き続き実行するため、このステップでインターネット接続はチェックされません。

図 1 – 被害者登録のための IP ロガー接続
 

Monster ランサムウェアが標的とするサービスおよびプロセス

IP ロガーと通信した後、Monster はゴミ箱内のアイテムを削除します。このような動作が行われるのは、一部のプログラムがゴミ箱フォルダーを使用して旧バージョンのファイルまたはファイルのバックアップを保存するからです。被害者はこの保存されたファイルを使用してデータを取得できるので、身代金の支払いが回避されます。Monster はゴミ箱を暗号化するのではなく、保存されたファイルを削除します。というのも、ゴミ箱はシステムフォルダーであるため、暗号化によってシステムの完全性が損なわれる可能性があるからです。

次に、Monster は以下のコマンドを呼び出します。

C:\Windows\system32\cmd.exe /C CSCRIPT.EXE //E:JScript "C:\Users\<username>\AppData\Local\Temp\PRNALLRP.SYS"

スクリプトの中身は以下のとおりです。

for(p=new Enumerator(GetObject("winmgmts:\\\\.\\root\\default").ExecQuery("SELECT * FROM SystemRestore","WQL"));!p.atEnd();p.moveNext()){WScript.Echo(p.item().SequenceNumber)}

このスクリプトを使用すると、WMI(Windows Management Instrumentation)名前空間を通じて、指定したコンピューター上にデフォルトのオブジェクトパスを用いた接続が作成されます。WMI はスクリプト言語(VBScript、C など)を利用した Windows オブジェクトとのハイレベルの対話を提供します。脅威アクターはこれらのサービスを悪用して、リソースの列挙、検知の回避、または仮想環境の回避を実行できます。Monster は削除する復元ポイントを特定するために、WMI を利用して SystemRestore クラス内にオブジェクトを列挙します。

次に、サービスとプロセス、ファイルとディレクトリ、およびネットワーク共有の一覧を列挙します。脅威オペレーターがさまざまなサービスおよびプロセスを停止して、アクティビティがスムーズに実行されるよう徹底します。脅威オペレーターはセキュリティおよびバックアップ製品に加え、金融データベースを維持するアプリケーションを探します。これにより、確実に検知されないようにし、システム上の貴重なファイルをすべて暗号化することができます。

Monster が標的とするサービスの一覧は以下のとおりです。

AcrSch2Svc AcronisAgent CASAD2DWebSvc RTVscan memtas
BackupExecAgentAccelerator DefWatch SavRoam mepocs
BackupExecAgentBrowser GxBlr VSNAPVSS sophos
BackupExecDiveciMediaService GxCIMgr VeeamDeploymentService sql
BackupExecJobEngine GxCVD VeeamNFSSvc stc_raw_agent
BackupExecManagementService GxFWD VeeamTransportSvc svc$
BackupExecRPCService GxVss YooBackup veeam
BackupExecVSSProvider Intuit.QuickBooks.FCS YooIT vss
CAARCUpdateSvc PDVFSService backup wscsvc
  QBCFMonitorService ccEvtMgr wuauserv
  QBFCService ccSetMgr zhudongfangyu
  QBIDPService    


脅威アクターが標的とし、停止する固有のプロセスの一部を以下に示します。

  • excel.exe
  • firefox.exe
  • notepad.exe
  • onenote.exe
  • outlook.exe
  • powerpnt.exe
  • steam.exe
  • thebat.exe
  • thunderbird.exe
  • winword.exe
  • wordpad.exe
ランサムウェアが意図したとおりに動作し、標的のデバイスを破損させないよう、Monster は以下のファイル拡張子およびファイル名を除外します。
 

.bat|.cmd|.com|.cpl|.dll|.hta|.lnk|.log|.msc|.msp|.pif|.scr|.sys

autorun.inf|boot.ini|bootfont.bin|bootmgfw.efi|bootmgr|bootmgr.efi|bootsect.bak|deskto
p.ini|iconcache.db|ntdetect.com|ntldr|ntuser.dat|ntuser.dat.log|ntuser.ini|thumbs.db|dec
rypter.exe


最後に、以下のフォルダーも除外して、基礎をなすオペレーティングシステムの完全性を維持します。

  • $Recycle.Bin
  • Microsoft Visual Studio
  • Microsoft.NET
  • ProgramData
  • System Volume Information
  • Windows.old
  • Windows
  • Inetpub\logs
  • \intel\
  • \nvidia\

Monster は次に、暗号化するすべてのディレクトリ、およびマシンのデスクトップに HTML または TXT 形式(脅威アクターが設定した形式)の脅迫状を投下します。脅迫状のタイトルは「WE CAN RECOVER YOUR DATA」です。

ランダムに生成された ID と拡張子(デフォルトの拡張子は「.monster」)を用いて各ファイルが暗号化されます。脅迫状の内容とファイル拡張子は攻撃者がカスタマイズできるため、変更される可能性があります。脅迫状に使用される可能性のある本文の例を図 2 に示します。

図 2 – カスタマイズ可能な脅迫状
 

ランサムウェアはファイルをブロックで暗号化します。ブロックでの暗号化を実行するには、各ファイルにランダムに生成された鍵を使用する対称ファイル暗号化(CBC モードで AES-256)とセッション鍵(RSA 実装を使用)の保護に使用される非対称暗号化との標準的な組み合わせを使用します。暗号化されたファイルは、以下のようにして追加されます。

<complete contents of private.sys><complete contents of secure.sys><first 8 bytes from public.sys>MONSTER

この追加されたデータは、サーバーおよびクライアントの非対称暗号化と対称暗号化の実装であり、これによって被害者が自分でファイルを復号できないようにします。 

この手口では、サーバーの公開鍵がハードコードされ、実行中にクライアント鍵が生成されます。サーバーの公開鍵を使用してクライアントの非公開鍵が暗号化されます。その後、AES を使用して暗号化が開始します。暗号化が終了すると、クライアントの公開鍵を使用して AES 鍵が暗号化されます。復号にはこれらの AES 鍵が必要になります。現在、AES 鍵にはクライアントの非公開鍵が必要であり、クライアントの非公開鍵にはサーバーの非公開鍵が必要になります。サーバーの非公開鍵は攻撃者が保持します。

Monster は脅威アクター用のユーザーインターフェイスも用意しています。このユーザーインターフェイスを表示するには、「魔法の鍵」の組み合わせ(Alt+Ctrl+Shift+M)かコマンドライン引数を使用します。オペレーターはこのユーザーインターフェイスを使用して、以下のようなさまざまな機能を実行できます。

  • 非表示パーティションの実装
  • すべての使用中ファイルの解放
  • サービスおよびプロセスの停止
  • ゴミ箱のファイルと復元ポイントの削除
  • 自己削除
  • リソースの列挙
  • 選択的暗号化
  • 一時停止/停止/リセット

図 3 と図 4 に Monster のユーザーインターフェイスを示します(利用可能な機能オプションを含む)。

図 3 – Monster の基本的なユーザーインターフェイス
 
図 4 – 特別な機能の一覧
 

暗号化が完了すると、Monster は以下のコマンドを使用して自身を削除します。

"C:\Windows\system32\cmd.exe" /c for /l %i in (1,1,1000) do (ping -n 2 localhost & del "C:\ProgramData\Installed Updates.{D450A8A1-9568-45C7-9C0E-B4F9FB4537BD}\hacpoytq.exe " & if not exist "C:\ProgramData\Installed Updates.{D450A8A1-9568-45C7-9C0E-B4F9FB4537BD}\hacpoytq.exe " exit)

RaaS としての Monster

Monster は、RAMP フォーラムで RaaS ライセンスモデルとともに宣伝されていました(図 5 を参照)が、その後削除されました。このモデルでは、マルウェアの作成者がライセンスを販売し、身代金の一部を手数料として受け取ります。

図 5 – RAMP フォーラムでの Monster の宣伝(出典:https://twitter.com/S0ufi4n3/status/1542949894717161476
 

RaaS モデルは、攻撃に対する一種の「プラグアンドプレイ」の考え方が可能になるため、近年になって人気が高まっています。攻撃者はプラグインコンポーネントとしての RaaS モデルにアクセスできるため、独自のランサムウェアを作成する必要がありません。一般に、攻撃者にはマルウェアビルダー機能へのライセンスアクセスが付与され、攻撃者は支払いの分け前を分配する見返りとして作成者のインフラストラクチャを使用できます(Monster の場合、作成者の分け前は 20% です)。 

被害者の組織に潜入済みの初期アクセスブローカー(IAB)や RaaS のサービスを使用できることで、攻撃者の仕事は非常に簡単になっています。悪意のあるアクターは標的を選ぶだけであり、侵入に時間をかけたり、カスタムのランサムウェアを構築したりする必要がありません。欠点としては、防御側が特定の脅威を識別し、シグネチャと検知モデルを変更してその所在を突き止めると、一度に複数の登録者の身代金キャンペーンが非表示にされたり削除されたりします。

共通点がもたらす混乱

このビルダーと他のランサムウェアインスタンスとの間では、多数の IoC と TTP が共通しています。たとえば、発見した 1 つのサンプルでは、感染したファイルに文字列「BURAN」を追加すると、Vega/Zeppelin の時代に戻ります。Vega と同様に、このランサムウェアも CIS 諸国の「フレンドリーファイヤ」標的化を避けるように設定されます。そうする場合は、IPlogger.ru へのコールを使用し、リファラーに被害者の ID を設定します。

Monster によって生成されるこれらのペイロードの多くが、既存のキャンペーン(HORSEMAGYAR、PIPIKAKI を含む)を呼び戻します。これらの文字列 IoC に加え、ランサムウェアの振る舞いの一部さえも容易に変更し、再使用されます。したがって、防御側にとっては、振る舞いなど、攻撃者による変更が困難なさらに高いレベルの TTP に対応する検知の開発が重要になります。

結論

過去、Conti をはじめとする注目すべき脅威アクターが多数解体されたにもかかわらず、今日のサイバー環境において支配的な位置を占めているのは、依然としてランサムウェアです。標的型ランサムウェア攻撃の数は引き続き上昇傾向にあり、マルウェアの復活(Emotet ボットネットの再開や、脅威環境への新たな追加など)によって部分的に活発化しています。 

Monster RaaS の販売キャンペーンは解体され、この時点で活動は終了したように思われますが、現在の形で、あるいは新しい亜種として復活する可能性もあります。復活した場合には、Monster のコンフィギュアビリティと RaaS の分散モデルが再度組み合わさって、強大な脅威となる可能性があります。

被害者

Monster RaaS は幅広い企業および業界を標的とします。

Monster は感染したホストの IP アドレスをチェックして、CIS 加盟国と旧加盟国(12 か国)を除外します。RaaS のバージョンは RAMP で宣伝されます。

被害軽減のためのヒント

MITRE ATT&CK

  • T1083 :ファイルとディレクトリの探索
  • T1057 :プロセスの探索
  • T1135 :ネットワーク共有の探索
  • T1486 :影響拡大のためのデータの暗号化
  • T1047 :Windows Management Instrumentation
  • T1490 :システムの復元の無効化
  • T1016 :システムネットワーク設定の探索
  • T1070.004 :ホストでの痕跡除去:ファイル削除
  • T1036 :偽装
  • T1055 :プロセスインジェクション

D3FEND

  • ベースラインから逸脱する異常な無許可のアクセスがないか、アカウントを監視します(MITRE D3FEND の手法 D3-AZETD3-LAM)。
  • リソースおよびファイルへの低レベルユーザーのアクセスを検査・制限します(D3-UAP および D3-LFP)。

RaaS 脅威の多くが、アクセスブローカーから入手した認証情報を利用しています。認証情報ベースの攻撃を予防するには、以下のような手段を講じます。

  • ネットワークシステムおよびアカウントのパスワードを頻繁に変更し、異なるアカウントで同じパスワードを使い回さないようにします。
  • 高レベルの管理者特権を持つユーザーアカウントを頻繁に検査し、最小権限のアクセス制御を設定します。

Monster ランサムウェアに対応する YARA ルール

以下の YARA ルールは、この記事で説明した脅威を捕捉するために BlackBerry の Research & Intelligence Team が作成しました。

rule MonsterRaaS

{

meta:

description = "Detects Monster RaaS payloads"

author = "BlackBerry Threat Research Team"

date = "2022-09-01"

license = "This Yara rule is provided under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0)
and open to any user or organization, as long as you use it under this license and ensure originator credit in any derivative to
The BlackBerry Research & Intelligence Team"

strings:

$0 =
{D9420088EB4200B8D9420070EC4200B0D9420088EC4200A8D9420030EC4200A0D942003
8EC420098D9420038ED420090D9420034EC420088D942006CED420080D94200B4EC420078
D94200A0EC420070D9420074ED420068D9420058ED420060D9420044EC420058D942003C
ED420050D9420044ED420048D94200F4EB420040D94200D0EB420038D942009CEC420030
D94200E8EC420028D9420094EB420020D9420034ED420018}

$1 =
{2485633D4100BB3E4100C03D4100CC3D4100DE3D4100F03D4100023E4100143E4100143E
4100BB3E4100BB3E4100243E4100353E41003F3E4100BB3E41004D3E4100563E4100653E41
00743E4100833E4100913E4100A03E4100AE3E4100E9FB000000}

$2 =
{08C1E1188B742408C1EE080BCE33D9331C828B0C24331C8DE8DA4200895C8220FF04248B
4C8204334C8220894C82248B5C820833D9895C82288B7C820C33FB897C822C0FB64C822C8
B0C8D64DF4200894C24048BCFC1E9080FB6C98B0C8D64DF42008BDF}

$3 =
{FF24956DFB4000C1FB4000CDFB4000F5FB400010FC40002AFC40004BFC40006CFC400089F
C4000A6FC400076FD40008FFD4000BEFC400065FD400076FD40008FFD40008FFD4000D9FC
4000F4FC40000FFD40002AFD400048FD40}

condition:

uint16(0) == 0x5a4d and any of them

}


Monster ランサムウェアの IoC

SHA256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URLS and IPs
iplogger[.]org
148[.]251[.]234[.]83
qtox[.]github[.]io

IMPHASH
55987a431e619a936b03bdae679cd0a5

RANSOM NOTE
We can recover your data.mht - SHA256:f447ca210f01966185a107226d91c9121952e567f02c2c60f700aec74503ed1c
WE CAN RECOVER YOUR DATA.txt

FILE EXTENSIONS
[<id>].dear_decript2022
[<id>].honest_decript2022
[<id>].monster
[<id>].@Thomasdecryption
[<id>].donkeyhot
[<id>].@PIPIKAKI
[<id>].@Ransomware_Decrypt
[<id>].fast_decript2022
[<id>].@HORSEMAGYAR - https://howtofix.guide/horsemagyar-virus/
[<id>].w3qupe
[<id>].sonickwall
[<id>].world2022decoding

EMAILS
xioxian@onionmail[.]org
dear_decript2022@jabbim[.]com
sonickwall@tutanota[.]com

FILE NAMES
C:\ProgramData\InstalledUpdates.{D450A8A1-9568-45C7-9C0E-B4F9FB4537BD}\<[a-z]{8}>.exe

 

BlackBerry によるサポート

もしRaaSのような脅威にさらされているなら、BlackBerry にお任せください。現在 BlackBerry 製品を利用していなくても問題ありません。

BlackBerry の インシデント対応チームは、世界的に活躍するコンサルタントから構成され、ランサムウェアや持続的標的型攻撃(APT)など、さまざまなインシデントへの対応と封じ込めのサービスを専門としています。

弊社はグローバルコンサルティングチームを常に待機させており、ご希望があれば、24 時間サポートと現地支援を提供できます。次の URL からご相談ください。 https://www.blackberry.com/ja/jp/forms/enterprise/contact-us
 

イベント日程

Alex Hegyi

About Alex Hegyi

Alex Hegyiは、BlackBerryのThreat Researchでテクニカル・リーダーを務めます。


Claudia Preciado

About Claudia Preciado

Claudia Preciadoは、BlackBerryのThreat Researcherです。


The BlackBerry Research and Intelligence Team

About The BlackBerry Research and Intelligence Team

BlackBerry の Research and Intelligence Team は、新たに生じている脅威と持続的な脅威を検証し、セキュリティ担当者とその所属企業のために、インテリジェンス解析を提供しています。