Trend Micro Security

Ransom.Win32.LOCKBIT.EOH

2024年12月11日
 解析者: Leidryn Saludez   

 別名:

Ransom:Win32/Lockbit!ic (MICROSOFT)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: 身代金要求型不正プログラム(ランサムウェア)
  • 破壊活動の有無: なし
  • 暗号化:  
  • 感染報告の有無: はい

  概要


マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

身代金要求文書のファイルを作成します。 以下のファイル拡張子を持つファイルは暗号化しません。


  詳細

ファイルサイズ 163,328 bytes
タイプ EXE
メモリ常駐 なし
発見日 2023年12月19日
ペイロード ファイルの作成, プロセスの強制終了, ファイルの暗号化

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のファイルを作成します。

  • %ProgramData%\qR8tixVvx.ico → icon used for all encrypted files.
  • %ProgramData%\qR8tixVvx.bmp → image to set as system wallpaper after encryption.

(註:%ProgramData%フォルダは、マルチユーザーシステムにおいて任意のユーザがプログラムに変更を加えることができるプログラムファイルフォルダのバージョンです。これには、すべてのユーザのアプリケーションデータが含まれます。Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\ProgramData" です。Windows Server 2003(32-bit)、2000(32-bit)、XPの場合、通常 "C:\Documents and Settings\All Users" です。 )

マルウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。

  • Global\{Generated Hash}

他のシステム変更

マルウェアは、以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\Software\Classes\
.qR8tixVvx
(Default) = .qR8tixVvx

HKEY_LOCAL_MACHINE\Software\Classes\
.qR8tixVvx
(Default) = %ProgramData%\qR8tixVvx.ico

HKEY_LOCAL_MACHINE\Software\Classes\
qR8tixVvx

マルウェアは、以下のレジストリ値を変更し、デスクトップの壁紙を変更します。

HKEY_CURRENT_MACHINE\Control Panel\Desktop
WallPaper = %ProgramData%\qR8tixVvx.bmp

マルウェアは、コンピュータのデスクトップの壁紙に以下の画像を設定します。

  • It sets the system's desktop wallpaper to the following image:

プロセスの終了

マルウェアは、感染コンピュータ上で確認した以下のサービスを終了します。

  • backup
  • GxBlr
  • GxCIMgr
  • GxCVD
  • GxFWD
  • GxVss
  • memtas
  • mepocs
  • msexchange
  • sophos
  • sql
  • svc$
  • veeam
  • vss

マルウェアは、感染コンピュータ上で以下のプロセスが常駐されていることを確認した場合、そのプロセスを終了します。

  • agntsvc
  • calc
  • dbeng50
  • dbsnmp
  • encsvc
  • excel
  • firefox
  • infopath
  • isqlplussvc
  • msaccess
  • mspub
  • mydesktopqos
  • mydesktopservice
  • notepad
  • ocautoupds
  • ocomm
  • ocssd
  • onedrive
  • onenote
  • oracle
  • outlook
  • powerpnt
  • sqbcoreservice
  • sql
  • steam
  • synctime
  • tbirdconfig
  • thebat
  • thunderbird
  • visio
  • winword
  • wordpad
  • wuauclt
  • xfssvccon

その他

マルウェアは、以下を実行します。

  • It changes the encrypted file icon to the following image:
  • It encrypts fixed, removable and network shares
  • If not executed with admin rights, it will attempt relaunch itself as admin by elevating its privileges via bypassing UAC.
  • It deletes files in recycle bin folder for removable and fixed drives
  • It uses WQL to delete shadow copies
  • It terminates if the machine has the following system language:
    • Arabic (Syria)
    • Armenian (Armenia)
    • Azerbaijani (Cyrillic Azerbaijan)
    • Azerbaijani (Latin Azerbaijan)
    • Belarusian (Belarus)
    • Georgian (Georgia)
    • Kazakh (Kazakhstan)
    • Kyrgyz (Kyrgyzstan)
    • Russian (Moldova)
    • Russian (Russia)
    • Tajik (Cyrillic Tajikistan)
    • Tatar (Russia) Romanian (Moldova)
    • Turkmen (Turkmenistan)
    • Ukranian (Ukraine)
    • Uzbek (Cyrillic Uzbekistan)
    • Uzbek (Latin Uzbekistan)
  • It deletes the following services:
    • WdBoot
    • WdFilter
    • WdNisDrv
    • WdNisSvc
    • WinDefend
    • wscsvc
    • sppsvc
    • Sense
    • SecurityHealthService

マルウェアは、以下のパラメータを受け取ります。

  • -safe →Reboots in safeboot, then encrypts the user's machine
  • -wall → Changes system Wallpaper and Print ransom note on printers then deletes itself after renaming for 26 times.
  • -path {target} → Specifically encrypt the target, can be file or folder
  • -del → Deletes itself after renaming for 26 times.

ランサムウェアの不正活動

マルウェアは、ファイル名に以下の文字列を含むファイルの暗号化はしません。

  • autorun.inf
  • boot.ini
  • bootfont.bin
  • bootsect.bak
  • d3d9caps.dat
  • desktop.ini
  • GDIPFONTCACHEV1.DAT
  • iconcache.db
  • ntldr
  • ntuser.dat
  • ntuser.dat.log
  • ntuser.ini
  • thumbs.db

マルウェアは、以下のフォルダ内で確認されたファイルの暗号化はしません。

  • $recycle.bin
  • $windows.~bt
  • $windows.~ws
  • all users
  • boot
  • config.msi
  • default
  • intel
  • microsoft
  • msocache
  • perflogs
  • program files
  • program files (x86)
  • programdata
  • public
  • system volume information
  • tor browser
  • windows
  • windows.old
  • x64dbg

マルウェアは、暗号化されたファイルのファイル名に以下の拡張子を追加します。

  • .qR8tixVvx

マルウェアが作成する以下のファイルは、脅迫状です。

  • It drops the following file(s) as ransom note:
    {Encrypted Directory}\qR8tixVvx.README.txt




以下のファイル拡張子を持つファイルについては暗号化しません:

  • 386
  • adv
  • ani
  • bat
  • bin
  • cab
  • cmd
  • com
  • cpl
  • cur
  • deskthemepack
  • diagcab
  • diagcfg
  • diagpkg
  • dll
  • drv
  • exe
  • hlp
  • hta
  • icl
  • icns
  • ico
  • ics
  • idx
  • key
  • ldf
  • lnk
  • lock
  • mod
  • mpa
  • msc
  • msi
  • msp
  • msstyles
  • msu
  • nls
  • nomedia
  • ocx
  • pdb
  • prf
  • ps1
  • rom
  • rtp
  • scr
  • search-ms
  • shs
  • spl
  • sys
  • theme
  • themepack
  • wpx

<補足>
インストール

マルウェアは、以下のファイルを作成します。

  • %ProgramData%\qR8tixVvx.ico → 暗号化されたすべてのファイルに使用されるアイコン
  • %ProgramData%\qR8tixVvx.bmp → 暗号化後、コンピュータの壁紙として設定される画像

マルウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。

  • Global\{生成されたハッシュ}

その他

マルウェアは、以下を実行します。

  • 暗号化されたファイルのアイコンを以下の画像に変更します。

    • 固定ドライブ、リムーバブルドライブ、ネットワーク上の共有ドライブを暗号化します。
    • 管理者権限で実行されない場合、ユーザアカウント制御(UAC)をバイパスして権限を昇格させ、管理者として自身を再起動しようと試みます。
    • リムーバブルドライブおよび固定ドライブに存在するごみ箱フォルダ内のファイルを削除します。
    • WMIクエリ言語(WQL)を用いてシャドウコピーを削除します。
    • 感染コンピュータ内に以下のシステム言語が存在する場合、強制終了します。
      • アラビア語(シリア)
      • アルメニア語(アルメニア)
      • アゼルバイジャン語(キリル文字表記)
      • アゼルバイジャン語(ラテン文字表記)
      • ベラルーシ語(ベラルーシ)
      • グルジア語(ジョージア)
      • カザフ語(カザフスタン)
      • キルギス語(キルギスタン)
      • ロシア語(モルドバ)
      • ロシア語(ロシア)
      • タジク語(キリル文字表記、タジギスタン)
      • タタール語(ロシア)
      • ルーマニア語(モルドバ)
      • トルクメン語(トルクメニスタン)
      • ウクライナ語(ウクライナ)
      • ウズベク語(キリル文字表記、ウズベキスタン)
      • ウズベク語(ラテン文字表記、ウズベキスタン)
    • 以下のサービスを削除します。
      • WdBoot
      • WdFilter
      • WdNisDrv
      • WdNisSvc
      • WinDefend
      • wscsvc
      • sppsvc
      • Sense
      • SecurityHealthService

    マルウェアは、以下のパラメータを受け取ります。

    • -safe → セーフモードで再起動し、感染コンピュータ内のデータを暗号化する
    • -wall → コンピュータの壁紙を変更し、プリンターを使って身代金要求文書を印刷した後、自身の名称を26回変更して自身を削除する
    • -path {対象} → 対象に指定されたファイルまたはフォルダに限定して暗号化する
    • -del → 自身の名称を26回変更した後、自身を削除する


      対応方法

    対応検索エンジン: 9.800
    初回 VSAPI パターンバージョン 18.904.05
    初回 VSAPI パターンリリース日 2023年12月27日
    VSAPI OPR パターンバージョン 18.905.00
    VSAPI OPR パターンリリース日 2023年12月28日

    手順 1

    トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。

       Troj.Win32.TRX.XXPE50FFF075

    手順 2

    Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

    手順 3

    このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

    手順 4

    このレジストリ値を削除します。

    [ 詳細 ]

    警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
    レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
    レジストリの編集前にこちらをご参照ください。

    • In HKEY_LOCAL_MACHINE\Software\Classes\.qR8tixVvx
      • (Default) = .qR8tixVvx
    • In HKEY_LOCAL_MACHINE\Software\Classes\.qR8tixVvx
      • (Default) = %ProgramData%\qR8tixVvx.ico

    手順 5

    このレジストリキーを削除します。

    [ 詳細 ]

    警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
    レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
    レジストリの編集前にこちらをご参照ください。

    • In HKEY_LOCAL_MACHINE\Software\Classes\qR8tixVvx

    手順 6

    以下のファイルを検索し削除します。

    [ 詳細 ]
    コンポーネントファイルが隠しファイル属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
    • %ProgramData%\qR8tixVvx.ico
    • %ProgramData%\qR8tixVvx.bmp
    • {Encrypted Directory}\qR8tixVvx.README.txt
  • Windows 2000、XP および Server 2003 の場合:

    1. [スタート]-[検索]-[ファイルとフォルダすべて]を選択します。
    2. [ファイル名のすべてまたは一部]に以下のファイル名を入力してください。
      • %ProgramData%\qR8tixVvx.ico
      • %ProgramData%\qR8tixVvx.bmp
      • {Encrypted Directory}\qR8tixVvx.README.txt
    3. [探す場所]の一覧から[マイコンピュータ]を選択し、[検索]を押します。
    4. 検索が終了したら、ファイルを選択し、SHIFT+DELETE を押します。これにより、ファイルが完全に削除されます。
      註:ファイル名の入力欄のタイトルは、Windowsのバージョンによって異なります。(例:ファイルやフォルダ名の検索の場合やファイル名のすべてまたは一部での検索)

  • Windows Vista、7、Server 2008、8、8.1、10 および Server 2012 の場合:

    1. Windowsエクスプローラ画面を開きます。
      • Windows Vista、7 および Server 2008 の場合:
        • [スタート]-[コンピューター]を選択します。
      • Windows 8、8.1、10 および Server 2012 の場合:
        • 画面の左下隅を右クリックし、[エクスプローラー]を選択します。
    2. [コンピューターの検索]に、以下を入力します。
      • %ProgramData%\qR8tixVvx.ico
      • %ProgramData%\qR8tixVvx.bmp
      • {Encrypted Directory}\qR8tixVvx.README.txt
    3. ファイルが表示されたら、そのファイルを選択し、SHIFT+DELETE を押します。これにより、ファイルが完全に削除されます。
      註:Windows 7 および Server 2008 において上記の手順が正しく行われない場合、マイクロソフトのWebサイトをご確認ください。

手順 7

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「Ransom.Win32.LOCKBIT.EOH」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 8

暗号化されたファイルをバックアップから復元します。

手順 9

デスクトッププロパティを修正します。

[ 詳細 ]

手順 10

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Ransom.Win32.LOCKBIT.EOH」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください