ナビゲーションをスキップする
BlackBerry ブログ

Windows Defender を悪用して Cobalt Strike をロードする LockBit 3.0 ランサムウェア

原文のブログはこちらからご覧いただけます。

2023年3月3日更新:カナダの Indigo Books and Music 社は、トロントの Hospital for Sick Children(小児病院)を標的にしたランサムウェアと同系統である LockBit ランサムウェアの被害にあったことを明らかにしました。

LockBitはRaaS(サービスとしてのランサムウェア)で、本記事執筆時点では、Microsoft® のウイルス対策ツールの武器化を終えたばかりであり、それにより今後、Cobalt Strike ペイロードの配信を行っていくと見られます。そして今やこの新しいバージョンである LockBit 3.0 は、BlackMatter、DarkSide、BlackCat などのランサムウェアファミリーと同様の機能を備えるようになりました。

LockBit 3.0

最新バージョンの LockBit 3.0 は、その作成者が脅迫文の一部に使用していた LockBit Black という内部名でも知られています。LockBit 3.0 が展開されると、被害者のマシン上のすべてのファイルが暗号化され、影響を受けたファイル名の両方の部分が変更されて、ファイルは使用も認識もできなくなります。

LockBit 3.0 の脅迫文は、他の多くのランサムウェアファミリーに比べ、かなり大掛かりな内容です。身代金を払わなければ盗んだデータを公開することを明確にしたうえで、「二重脅迫」によって被害者が EU のデータ保護法である GDPR(一般データ保護規則)に違反する可能性があることを説明し、データが公開されれば罰金を科される可能性があるとほのめかしています。

特筆すべきは、LockBitの背後にいる脅威アクターが、被害者とのやり取りに使用する TOR インフラがダウンする可能性を明らかに予期していた点です。冗長性を持たせるため、このバージョンの脅迫文には複数の異なる Onion サーバーと Tor2Web プロキシ(従来のブラウザーから TOR にアクセスするために使用)が含まれています。

Cobalt Strike を利用した LockBit 3.0 の投下

Cobalt Strike ビーコンは、ユーザーのシステム上にペイロードを復号する、悪意ある DLL によってシステムにサイドロードされます。研究者の解明によると、これらのビーコンは将来的に悪意あるペイロードをダウンロードまたは実行するため、標的のネットワーク上にさらなる足場を築くために用いられる可能性があります。Cobalt Strike ビーコンについては、BlackBerryのResearch & Intelligence Team が 2021 年に公開した『サイバー空間の闇に灯るビーコンの見つけ方:サイバー脅威インテリジェンスのためのガイド』で詳しく紹介しています。

組織への初期アクセスを成功させると、攻撃者はかなり自由に行動できるようになります。脅迫文の内容から、攻撃者の主な目的は、機密データを収集し「保険」として攻撃者のインフラに持ち出した後、被害者から身代金を受け取ることにあるのは明らかです。それ以上の手段に出るかどうかは攻撃者次第であり、そこに必要性やチャンスを見出すかどうかで違ってくるでしょう。

また LockBit 3.0 は、Windows Defender のコマンドラインツールである MpCmdRun.exe を悪用して Cobalt Strike ペイロードの復号とロードを行っています。MpCmdRun.exe は、Windows Defender セキュリティアプリの一部としてマルウェアのスキャンに使用されるファイルです。

LockBit 3.0 に気を付けるべき組織

あらゆる組織がこの脅威への警戒を続ける必要があります。LockBit 3.0 による暗号化を解除する方法は、現在のところ知られていません。個人データや機密データの公開は深刻な結果をもたらします。

BlackBerry テレメトリによれば、当社のテナントで LockBit マルウェアファミリーに関するブロックが少なくとも 478 件ありました。これは世界中で1 日あたり 5 回の攻撃が試みられたことを示しています(図 1)。これには、 LockBitの以前のバージョンと LockBit 3.0 の両方が含まれます。

図 1 – LockBit の標的の地理的分布(出典:BlackBerry)
 

LockBit 3.0 など RaaS キャンペーンからの保護

RaaS 攻撃から身を守るため、BlackBerry のThreat Research & Intelligence Team は以下の戦略の実施を推奨しています。

  • ソフトウェア資産とファームウェア資産を継続的に監視し、パッチを適用する。
  • 全アカウントの権利と権限を定期的に見直す。必要な職務の遂行に不要なアカウントと権限は削除する。
  • パスワードの入力間違い、パスワードの変更、新規ユーザーの作成を監視する。
  • Sigma、Suricata、Yara の各ルールで強化した 24 時間 365 日の SOC を有効にし、プロフェッショナルかつ高品質の情報提供で支援する。
  • 一致だけでなく異常も探す。
  • 可視性を全ネットワーク資産に拡大する。
  • 優れた視覚的なデータ表現を有効にし、アウトバウンドネットワークトラフィックでのデータの持ち出しの識別を容易にする。
  • 信頼できるバックアップシステムをテストして導入する。脅威アクターによる暗号化を防ぐため、メインのネットワークからバックアップへのアクセスはできないようにする。
  • LockBit の TTP(戦術、技術、手順)に基づくパープルチームの演習を行い、セキュリティ体制と検知能力をテストする。

セキュリティ侵害インジケータ(IOC)

SHA-256

0d38f8bf831f1dbbe9a058930127171f24c3df8dae81e6aa66c430a63cbe0509
9a34909703d679b590d316eb403e12e26f73c8e479812f1d346dcba47b44bc6e
39c363d01fb5cd0ed3eeb17ca47be0280d93a07dda9bc0236a0f11b20ed95b4c
80e8defa5377018b093b5b90de0f2957f7062144c83a09a56bba1fe4eda932ce
391a97a2fe6beb675fe350eb3ca0bc3a995fda43d02a7a6046cd48f042052de5
506f3b12853375a1fbbf85c82ddf13341cf941c5acd4a39a51d6addf145a7a51
742489bd828bdcd5caaed00dccdb7a05259986801bfd365492714746cb57eb55 
a56b41a6023f828cccaaef470874571d169fdb8f683a75edd430fbd31a2c3f6e
b951e30e29d530b4ce998c505f1cb0b8adc96f4ba554c2b325c0bd90914ac944
c6cf5fd8f71abaf5645b8423f404183b3dea180b69080f53b9678500bab6f0de
d61af007f6c792b8fb6c677143b7d0e2533394e28c50737588e40da475c040ee 
f9b9d45339db9164a3861bf61758b7f41e6bcfb5bc93404e296e2918e52ccc10
fd98e75b65d992e0ccc64e512e4e3e78cb2e08ed28de755c2b192e0b7652c80a

YARA ルール

rule LockBit3_ransomware {
    meta: 
        author = "BlackBerry"
        date = "08-03-2022"
        version = "1"
        tlp = "white"
        description = "Rule detecting Lockbit3 ransomware samples"
    strings:
        $code1 =
{004E01536574506978656C0000590153657454657874436F6C6F7200006B01546578744F757457000067646
933322E646C6C0063004372656174654469616C6F67506172616D570000}
        $code2 = {7D0C66AD6685C07505E98A0000006683F841720C6683F84677066683E837EB266683F861720C6683F86677
066683E857EB146683F830720C6683F83977066683E830EB02EBBC0FB6C8C1E10466AD6685C07502EB436683F841720C6
683F84677066683E837EB296683F861720C6683F86677066683E857EB176683F830720C6683F83977066683E830EB05E97
2FFFFFF32C1AAE96AFFFF}
        $code3 = {FFFF8BC885C974348BF78BD166B82000F266AF85C975128BCA894DFC8B7D0CF366A56633C066ABEB132BD14A87D1894
DFC8B7D0CF366A56633C066AB8B45FC5F5E5A8BE55DC2080090558BEC81EC840000}
    condition:
        uint16(0) == 0x5a4d and
        filesize < 3MB and
        2 of them
}

BlackBerry は LockBit 3.0 と Cobalt Strike を阻止します

CylancePROTECT® をご利用のお客様は、LockBit 3.0 と Cobalt Strike から保護されます。

この非常に効果的で感染力の高いマルウェア亜種に対抗するため、BlackBerry では、前述のセキュリティ対策に加え、数百万の安全なファイルおよび安全でないファイルの両方で脅威検知の訓練を受けたAI(人工知能)ベースのエージェントの活用を推奨します。たとえばCylance® AI は、特定のファイルシグネチャに頼るのではなく、自動化されたセキュリティエージェントを使用し、多数のファイル属性と悪意ある挙動に基づいて LockBit 3.0 をブロックします。

BlackBerryのお客様は、CylanceGUARD® のマネージド XDR(Managed Extended Detection and Response)サービスを使用することでこの保護をさらに一歩進め、LockBit 3.0 の攻撃からの防御を実現できます。

CylancePROTECT について

CylancePROTECT は、BlackBerry の第 7 世代 Cylance AI テクノロジーを採用したエンドポイント保護プラットフォーム(EPP)です。高度な機械学習モデルを活用し、ゼロデイ脅威と従来のサイバー攻撃の双方に対する予測優位性をお客様に提供します。

CylanceGUARD について

CylanceGUARD は、サブスクリプションで提供される 24 時間 365 日体制のマネージド XDR(Managed Extended Detection and Response)サービスです。BlackBerry の専門アナリストがお客様のチームの延長として機能し、デバイス間のテレメトリを相関させ、実用的なインテリジェンスを提供することで、アラート疲れを最小化しながら脅威を迅速に予防します。

イベント日程
Bruce Sussman

About Bruce Sussman

Bruce Sussmanは BlackBerryの シニア・マネージング・エディターです。