ナビゲーションをスキップする
BlackBerry ブログ

二重脅迫の手法でさらなる被害をもたらす BlackByte ランサムウェアを分析

二重脅迫の手法でさらなる被害をもたらす BlackByte ランサムウェア

原文のブログはこちらからご覧いただけます。

BlackByte ランサムウェアの亜種は、2021 年夏に初めて確認されました。その後も新たな亜種が多数出現しており、ここ数か月の間にも最新の亜種の活動が確認されています。BlackByte は実績の多い RaaS(Ransomware-as-a-Service)マルウェアであり、ますます普及しつつある二重脅迫の手法を採用しています。この種の攻撃では、脅威アクターが被害者のデータを抜き出した上で暗号化します。これにより、攻撃者が被害者に身代金の支払いを要求する際に、要求が満たされなければ潜在的な機密データをダークウェブ上で公開または販売すると脅すことができるため、攻撃者がさらなる力を得ることになります。

さらに、最新の BlackByte を操る攻撃者は、暗号化に先立って被害者のデータを窃取するために、「ExByte」と呼ばれるカスタムの抜き出しツールを使用していることが確認されています。抜き出しが完了すると、窃取されたファイルはクラウドストレージサービス Mega にアップロードされます。

オペレーティングシステム

リスクと影響

技術的解析

当初、BlackByte のサンプルは C 言語で記述されていました。しかし、最近の亜種はそれほど一般的ではない Go 言語でファイルが記述されるようになっており、中には両方のプログラミング言語が併用されている場合もあります。実際に確認されたサンプルのほとんどは UPX でパックされており、新たな亜種の多くはカスタムの UPX パッカーでパックされています。なお、UPX はいくつかの実行形式に対応した無料の実行可能ファイル用パッカーです。

通常、このマルウェアは死神のアイコンを使用しており、そのキャラクターの衣装には BlackByte の頭文字を表す「BB」の文字が書かれています。

図 1 - BlackByte マルウェアが使用する「死神」のアイコン

マルウェアを正規のものに見せかけ、被害者のシステム上で検知を逃れるために、このファイルには正規のプログラムと同様の製品説明が記載されています。BlackBerry の脅威リサーチャーがこの報告のために解析したサンプルでは、マルウェアは Amazon 社のファイルを装っていました。

図 2 - 正規のプログラムを装うマルウェア

システムチェック

このランサムウェアは、実行時に被害者のシステムの言語を以下の言語 ID と比較します。このいずれかに一致した場合、マルウェアは暗号化処理を実施せずに終了します。

言語

言語コード

アルメニア語

1067

アゼルバイジャン語

2092

ベラルーシ語

1059

カザフ語

1087

ロシア語

1049

タジク語

1064

ウズベク語

2115

ウクライナ語

1058

ジョージア語

1079

トルクメン語

1090


マルウェアはさらに、マルウェア解析ツールに関連する以下の DLL モジュールのリストもチェックします。モジュールが存在する場合はマルウェアが直ちに終了し、暗号化は実施されません。これはおそらく、BlackByte がマルウェア研究者の検知を逃れるために行われています。

DLL 名

説明

DBGHELP.DLL

Windows Dbg

SbieDll.dll

Sandboxie

SxIn.dll

Qihu 360

Sf2.dll

Avast

snxhl.dll

Avast

cmdvrt32.dll

Comodo


アクセスと永続化

このランサムウェアは、ユーザーによる復旧作業を妨げるため、実行時にボリュームシャドウコピーとシステムバックアップを削除します。この処理は、「cmd.exe」で以下のコマンドを実行することによって行われます。

“cmd.exe /c start vssadmin.exe Delete Shadows /All /Quiet
vssadmin Resize ShadowStorage /For=K: /On=K: /MaxSize=401MB”


さらに、BlackByte は以下に示すコマンドを実行し、タスクマネージャーとリソースモニターを削除した上で、Windows Defender サービスを停止させます。

cmd /c del C:\Windows\System32\Taskmgr.exe /f /q & del C:\Windows\System32\resmon.exe /f/q&
powershell -command "$x =

[System.Text.Encoding]::Unicode.GetString([System.Convert]::FromBase64String
('V'+'wBp'+'A'+'G4AR'+'AB'+'lAG'+'YAZQBuAGQA'));Stop-Service -Name $x;Set-Service-StartupType Disabled 


ファイルタイプ

BlackByte マルウェアは、以下のファイル拡張子を持つファイルは暗号化しません。

msilog

dekthemepack

nomedia

exe

ldf

msu

diagpkg

lock

cab

log

rtp

icl

theme

msp

ocx

msi

idx

rom

sys

ani

prf

wpx

386

themepack

cpl

diagcfg

msstyles

adv

bin

icns

msc

mod

mpa

scr

ics

drv

key

com

cur

ico

hlp

diagcab

dll

spl

cmd

hta

nls

shs


暗号化

BlackByte が実行されると、.PNG ファイルをホストするハードコード済みの URL への接続が試行されます。このファイルは画像ファイル(今回は「spider.png」)を装っていますが、中にはランサムウェアの暗号化処理で使用する生の暗号鍵が含まれています。マルウェアがこの鍵を含んだファイルのダウンロードに失敗した場合は、プロセスがクラッシュするため、暗号化は実施されません。

暗号化処理が開始されると、マルウェアは標的マシンのドライブを列挙し始めます。各ファイルは共通鍵暗号方式の AES で暗号化され、ここで上記の .PNG ファイルから取得した生の鍵が使用されます。ファイルが正常に暗号化されると、末尾に拡張子「.Blackbyte」が付加されます。

脅迫状

暗号化を終えると、マルウェアは「BlackByte_restoremyfiles.txt」というファイルをデスクトップにドロップし、被害者が置かれた状況を明らかにします。この脅迫状には、被害者がファイルを復元する方法についての案内が記載されているほか、サードパーティの復号ツールを使用しないよう警告がなされています。

図 3 - 暗号化後に被害者のデスクトップにドロップされる脅迫状

この脅迫状の中で、攻撃者は被害者に対し、ある URL と「チャット」用のアクセスキーを提供しています。この URL は Tor ブラウザー経由でアクセス可能で、被害者がここにアクセスすると、図 4 に示す交渉用のポータルサイトが表示されます。この Web ページには、被害者が身代金を支払う方法と、(建前としては)ファイルを取り戻す方法についての詳細な案内が記載されています。

図 4 - 被害者が攻撃者に連絡し、ファイルを復旧するための交渉用 Web サイト

ExByte

最近になり、BlackByte が「ExByte」と呼ばれるカスタムの抜き出しツールを使用している事例が確認されました。このツールは Go 言語で記述されています。

ExByte は実行後に一連のチェック処理を実施し、自身がサンドボックス環境や仮想環境で実行されているかどうかを確認します。これは、ツールの解析を試みる研究者を妨害するために行われており、「IsDebuggerPresent」と「CheckRemoteDebuggerPresent」の API を呼び出すことで実施されています。続いて、ExByte は標的のマシン上で以下のいずれかのプログラムが実行されているかどうかを確認します。

  • x64dbg
  • x32dbg
  • OLLYDBG
  • WinDbg
  • The Interactive Disassembler
  • Immunity Debugger - [CPU]
  • MegaDumper 1.0 by CodeCracker / SnD
  • Import Reconstructor

さらに、アンチウイルス(AV)やサンドボックスに関する以下の DLL ファイルの存在も確認します。

  • avghooka.dll
  • avghookx.dll
  • sxin.dll
  • sf2.dll
  • sbiedll.dll
  • snxhk.dll
  • cmdvrt32.dll
  • cmdvrt64.dll
  • wpespy.dll
  • vmcheck.dll
  • pstorec.dll
  • dir_watch.dll
  • api_log.dll
  • dbghelp.dll

自身がサンドボックス環境で実行されていないことがわかると、マルウェアは窃取対象のファイルを求めて被害者のマシンを列挙し始めます。収集されたすべてのファイルは「AppData/dummy」ディレクトリのフォルダーに保存され、クラウドストレージサービス Mega のアカウントにアップロードされます。なお、このアカウントの認証情報はマルウェアにハードコードされています。

まとめ

1 年余り前の出現以来、BlackByte にはさまざまなアップデートが施されており、ここ数か月の間もその勢いが衰える気配はありません。カスタムの抜き出しツールが作成されていることからも、このマルウェアが今なお進化を続けていることがわかります。BlackByte を背後で操る脅威アクターが、今後数か月、あるいは数年にわたって大企業への攻撃と脅迫を続けたとしても、驚くには当たらないでしょう。

主な標的

BlackByte がこれまでに実施した攻撃としては、主に米国を拠点とするインフラを狙ったランサムウェアが確認されています。現在のところ、最も大規模な攻撃は NFL 49ers に対して行われています。しかし、このマルウェアファミリーは今後も成長を続けることが予想されるため、今後もこうした標的だけが狙われると想定するのは甘い考えであり、すべての組織が警戒を続ける必要があると言えるでしょう。

被害軽減のためのヒント

今回報告した攻撃の影響を軽減するために実施できることとして、以下の対策が挙げられます。

  • ネットワーク上のすべてのホストに AV ソフトウェアをインストールし、定期的に更新する
  • 受信メールに含まれるハイパーリンクを無効化する
  • パスワードで保護された機密データのコピーを定期的に作成し、オンラインとオフライン両方のストレージデバイスに保管する仕組みを確保する
  • アカウントやサービスへのログイン時に多要素認証(MFA)を実施する(MITRE D3FEND™ 手法 D3-MFA

YARA ルール

以下の YARA ルールは、この記事で説明した脅威を捕捉するために BlackBerry の Research & Intelligence Team が作成しました。

import "pe"
rule BlackByte_Ransomware {
   meta:
      description = "Detects BlackByte Ransomware"
      author = "BlackBerry Threat Research Team"
      date = "2022-10-23"
      hash = "1df11bc19aa52b623bdf15380e3fded56d8eb6fb7b53a2240779864b1a6474ad"
      license = "This Yara rule is provided under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0) and open to any user or organization, as long as you use it under this license and ensure originator credit in any derivative to The BlackBerry Research & Intelligence Team"

   condition:
   (
   //PE File
   uint16(0) == 0x5a4d and

   //Imphash
   pe.imphash() == "7c3782f1285f48d8c9a17be8db65b02d" and

    pe.sections[0].name contains "UPX0" and
    pe.sections[1].name contains "UPX1" )
}


import "pe"

rule BlackByte_Unpacked {
   meta:
      description = "Detects BlackByte Unpacked Ransomware"
      author = "BlackBerry Threat Research Team"
      date = "2022-10-23"
      license = "This Yara rule is provided under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0) and open to any user or organization, as long as you use it under this license and ensure originator credit in any derivative to The BlackBerry Research & Intelligence Team"

   strings:
      $s1 = "BlackByteGO/_cgo_gotypes.go" ascii wide
      $s2 = "main.DelShadows"
      $s3 = "main.Aes256Encr"
      $s4 = "main.ShowNote"

   condition:
   (
   //PE File
   uint16(0) == 0x5a4d and

   //All Strings
   all of ($s*) )
}


侵入の痕跡(IOC)

1df11bc19aa52b623bdf15380e3fded56d8eb6fb7b53a2240779864b1a6474ad – BlackByte

94ce428f04f35e434dc9bd81e17fe506d8f81fe51ea40fca530f1f2ef00e2881 – アンパックされた BlackByte

0097b8722c8c0840e8c1a4dd579438344b3e6b4d630d17b0bbe9c55159f43142 – ExByte

Hxxp://13.107[.]4.50/spider.png – 生の暗号鍵のダウンロードリンク


参照資料

https://www.bleepingcomputer.com/news/security/nfls-san-francisco-49ers-hit-by-blackbyte-ransomware-attack/

https://latesthackingnews.com/2022/10/11/blackbyte-ransomware-exploits-vulnerable-windows-driver-to-escape-detection/


BlackBerry によるサポート

もしマルウェアなどの脅威にさらされているなら、BlackBerry にお任せください。現在 BlackBerry 製品をご利用でなくとも問題ありません。

BlackBerry のインシデント対応チームは、ランサムウェアや APT 攻撃の事例など、さまざまなインシデントの対応/封じ込めサービスの運用に専念する、ワールドクラスのコンサルタントで構成されています。

弊社はグローバルコンサルティングチームを常に待機させており、ご希望があれば、24 時間サポートと現地支援を提供できます。下記からお問い合わせください。

  • お問い合わせhttps://www.blackberry.com/ja/jp/forms/enterprise/contact-us
  • サイバーセキュリティチームによるコンサルティング: https://www.blackberry.com/ja/jp/services/blackberry-cybersecurity-consulting/overview
  • BlackBerry Japan:https://www.blackberry.com/ja/jp
  • Facebook(日本語): https://www.facebook.com/watch/BlackBerryJPsec/
  • Twitter(日本語): https://twitter.com/BlackBerryJPsec
  • LinkedIn: https://www.linkedin.com/company/blackberry/
  • YouTube(日本語): https://www.youtube.com/channel/UCT2VHYwfUVC4V0AnkVZ2QIg/videos
  • イベント日程

    The BlackBerry Research and Intelligence Team

    About The BlackBerry Research and Intelligence Team

    BlackBerry の Research and Intelligence Team は、新たに生じている脅威と持続的な脅威を検証し、セキュリティ担当者とその所属企業のために、インテリジェンス解析を提供しています。