Trend Micro Security

Ransom.Win32.SODINOKIBI.AUWUJDEK

2020年7月20日
 解析者: Karen Ivy Titiwa   
 更新者 : Bren Matthew Ebriega

 別名:

a variant of Win32/Kryptik.HEXY trojan(NOD32); Trojan:Win32/Gozi.MX!MTB(MICROSOFT)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: 身代金要求型不正プログラム(ランサムウェア)
  • 破壊活動の有無: なし
  • 暗号化: はい
  • 感染報告の有無: はい

  概要

感染経路 インターネットからのダウンロード

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

身代金要求文書のファイルを作成します。 以下のファイル拡張子を持つファイルは暗号化しません。


  詳細

ファイルサイズ 218,408 bytes
タイプ EXE
メモリ常駐 はい
発見日 2020年7月18日
ペイロード メッセージボックスの表示, ファイルの暗号化, プロセスの強制終了

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のファイルを作成します。

  • %User Temp%\{random characters}.bmp → Used as wallpaper

(註:%User Temp%フォルダは、現在ログオンしているユーザの一時フォルダです。Windows 2000(32-bit)、XP、Server 2003(32-bit)の場合、通常 "C:\Documents and Settings\<ユーザー名>\Local Settings\Temp"です。また、Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Users\<ユーザ名>\AppData\Local\Temp" です。)

マルウェアは、以下のプロセスを追加します。

  • powershell -e {base-64 encoded command} → Deletes Shadow Copies

マルウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。

  • Global\B6CC837D-86BE-A32B-F1A9-2E0B99BA279D

他のシステム変更

マルウェアは、以下のレジストリ値を追加します。

HKEY_LOCAL_MACHINE\Software\Facebook_Assistant
k8q = {hex values}

HKEY_LOCAL_MACHINE\Software\Facebook_Assistant
TiuD = {hex values}

HKEY_LOCAL_MACHINE\Software\Facebook_Assistant
TMjCE = {hex values}

HKEY_LOCAL_MACHINE\Software\Facebook_Assistant
bfWmiW = {hex values}

HKEY_LOCAL_MACHINE\Software\Facebook_Assistant
RFY8wJD = .{appended extension}

HKEY_LOCAL_MACHINE\Software\Facebook_Assistant
Ul4OFJ5S = {hex values}

マルウェアは、以下のレジストリ値を変更し、デスクトップの壁紙を変更します。

HKEY_CURRENT_USER\Control Panel\desktop
Wallpaper = %User Temp%\{random characters}.bmp

マルウェアは、コンピュータのデスクトップの壁紙に以下の画像を設定します。

プロセスの終了

マルウェアは、感染コンピュータ上で確認した以下のサービスを終了します。

  • AcronisAgent
  • AcrSch2Svc
  • ARSM
  • backup
  • BackupExecAgentAccelerator
  • BackupExecAgentBrowser
  • BackupExecDiveciMediaService
  • BackupExecJobEngine
  • BackupExecManagementService
  • BackupExecRPCService
  • BackupExecVSSProvider
  • bedbg
  • CAARCUpdateSvc
  • CASAD2DWebSvc
  • memtas
  • mepocs
  • MSExchange
  • MSExchange$
  • MSSQL
  • MSSQL$
  • MVArmor
  • MVarmor64
  • PDVFSService
  • sophos
  • sql
  • stc_raw_agent
  • svc$
  • veeam
  • VeeamDeploymentService
  • VeeamNFSSvc
  • VeeamTransportSvc
  • VSNAPVSS
  • vss
  • WSBExchange

マルウェアは、感染コンピュータ上で以下のプロセスが常駐されていることを確認した場合、そのプロセスを終了します。

  • agntsvc
  • bedbh
  • benetns
  • bengien
  • beserver
  • CagService
  • dbeng50
  • dbsnmp
  • DellSystemDetect
  • encsvc
  • EnterpriseClient
  • excel
  • firefox
  • infopath
  • isqlplussvc
  • msaccess
  • mspub
  • mydesktopqos
  • mydesktopservice
  • ocautoupds
  • ocomm
  • ocssd
  • onenote
  • oracle
  • outlook
  • powerpnt
  • pvlsvr
  • raw_agent_svc
  • sqbcoreservice
  • sql
  • steam
  • synctime
  • tbirdconfig
  • thebat
  • thunderbird
  • VeeamDeploymentSvc
  • VeeamNFSSvc
  • VeeamTransportSvc
  • visio
  • vsnapvss
  • vxmon
  • winword
  • wordpad
  • xfssvccon

その他

マルウェアは、以下のレジストリキーを追加します。

HKEY_LOCAL_MACHINE\Software\Facebook_Assistant

マルウェアは、以下を実行します。

  • It checks for the system’s computer layout and terminates if it is any of the following:
    • Russian
    • Ukrainian
    • Belarusian
    • Tajik
    • Armenian
    • Azeri-Latin
    • Georgian
    • Kazakh
    • Kyrgyz-Cyrillic
    • Slovenian
    • Uzbek-Latin
    • Tatar
    • Romanian-Moldova
    • Russian-Moldova
    • Azeri-Cyrillic
    • Uzbek-Cyrillic
    • Syriac
    • Arabic-Syria
  • It searches for files to encrypt in remote drives, fixed drives, removable drives, and network resources.
  • It wipes the contents of the following folder(s):
    • back
    • bckp
    • backups
    • backup
    • archive
  • It checks if the operating system is Windows Vista or above. If it is or above, it will then check if the current process has administrator privileges. If it doesn't, the malware will then run another instance of itself using the runas command to give the copy administrator privileges. It will then terminate itself.
  • It checks if its privilege level is on SYSTEM level. If it is, it will impersonate the user that ran the first explorer.exe it has found.

ランサムウェアの不正活動

マルウェアは、ファイル名に以下の文字列を含むファイルの暗号化はしません。

  • bootfont.bin
  • ntldr
  • ntuser.ini
  • ntuser.dat.log
  • bootsect.bak
  • autorun.inf
  • boot.ini
  • desktop.ini
  • ntuser.dat
  • thumbs.db
  • iconcache.db

マルウェアは、以下のフォルダ内で確認されたファイルの暗号化はしません。

  • msocache
  • intel
  • system volume information
  • application data
  • tor browser
  • program files (x86)
  • programdata
  • program files
  • google
  • perflogs
  • windows.old
  • $windows.~bt
  • boot
  • mozilla
  • $windows.~ws
  • $recycle.bin
  • appdata

マルウェアは、暗号化されたファイルのファイル名に以下の拡張子を追加します。

  • .{random characters}

マルウェアが作成する以下のファイルは、脅迫状です。

  • {Encrypted Directory}\{appended extension}-readme.txt

以下のファイル拡張子を持つファイルについては暗号化しません:

  • .386
  • .adv
  • .ani
  • .bat
  • .bin
  • .cab
  • .cmd
  • .com
  • .cpl
  • .cur
  • .deskthemepack
  • .diagcab
  • .diagcfg
  • .diagpkg
  • .dll
  • .drv
  • .exe
  • .hlp
  • .hta
  • .icl
  • .icns
  • .ico
  • .ics
  • .idx
  • .key
  • .ldf
  • .lnk
  • .lock
  • .mod
  • .mpa
  • .msc
  • .msi
  • .msp
  • .msstyles
  • .msu
  • .nls
  • .nomedia
  • .ocx
  • .prf
  • .ps1
  • .rom
  • .rtp
  • .scr
  • .shs
  • .spl
  • .sys
  • .theme
  • .themepack
  • .wpx


  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 16.110.08
初回 VSAPI パターンリリース日 2020年7月18日
VSAPI OPR パターンバージョン 16.111.00
VSAPI OPR パターンリリース日 2020年7月19日

手順 1

トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。

     
    • Troj.Win32.TRX.XXPE50FFF036

手順 2

Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 3

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 4

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 5

このレジストリキーを削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • HKEY_LOCAL_MACHINE\Software\Facebook_Assistant

手順 6

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性に設定されている場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • {Encrypted Directory}\{appended extension}-readme.txt

手順 7

デスクトッププロパティを修正します。

[ 詳細 ]

手順 8

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「Ransom.Win32.SODINOKIBI.AUWUJDEK」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 9

暗号化されたファイルをバックアップから復元します。


ご利用はいかがでしたか? アンケートにご協力ください