Ransom CartelランサムウェアにREvilとの潜在的関連性

Ransomware conceptual image, covering threat actors such as Ransom Cartel

This post is also available in: English (英語)

概要

Ransom Cartelは2021年12月中旬が初認のRaaS(ランサムウェア・アズ・ア・サービス)です。二重恐喝攻撃を行い、REvilランサムウェアと複数の類似点、技術的重複が見られます。Ransom Cartel登場のほんの数カ月前、REvilランサムウェアが姿を消しました。REvilランサムウェアのメンバーとされた14名がロシアで逮捕されたわずか1カ月後のことでした。Ransom Cartelは登場当初、REvilのブランド名変更なのかREvilランサムウェアのコードを再利用ないし模倣した無関係の脅威アクターなのかが不明でした。

本稿はRansom Cartelランサムウェアの分析、 REvilランサムウェアとRansom Cartelランサムウェアの関連性の評価を行います。

パロアルトネットワークスのお客様は、Cortex XDRWildFireなどのクラウド提供型セキュリティサブスクリプションサービスを有効化した次世代ファイアウォール製品・サービスを通じ、Ransom Cartelランサムウェアの検出・防止に対する支援を受けています。

侵害の懸念があり弊社にインシデントレスポンスに関するご相談をなさりたい場合は、infojapan@paloaltonetworks.com まで電子メールにてご連絡ください (ご相談は弊社製品のお客様には限定されません)。また弊社サイバーリスクマネジメントサービスをリクエストいただければ予防的措置を講じることもできます。

IoC(侵害指標)とRansom Cartelに関するTTPはUnit 42 ATOMビューアのRansom Cartelからご確認ください。

REvilのダークウェブリークサイトからのリダイレクトの複雑性に関するさらなる分析、追加の証拠、議論にもとづき、10月15日(米国時間)に本ブログを更新しました。更新されたセクションはREvil消滅の経緯Ransom Cartelの概要です。

Unit 42の関連トピック Ransomware, REvil

目次

REvil消滅の経緯
Ransom Cartelの概要
Ransom Cartelの攻撃で確認されたTTP(戦術・技術・手順)
身代金要求メモ
Ransom CartelのTORサイト
技術的詳細
Ransom CartelとREvilのコード比較
Ransom CartelのTTP(戦術・技術・手順)
使用されたマルウェア、ツール、エクスプロイト
結論
IoC

REvil消滅の経緯

2021年10月、REvilのオペレーターに動きが見られなくました。REvilのダークウェブのリークサイトはアクセス不能になりました。2022年4月中旬頃、個人のセキュリティリサーチャーやサイバーセキュリティ系ニュースメディアがランサムウェアギャングの復活を意味するREvilの新展開を報じました。REvilの「名指しで被害者を辱める(ネイム・アンド・シェイム)」ブログのドメイン(dnpscnbaix6nkwvystl3yxglz7nteicqrou3t75tpcc5532cztc46qyd[.]onionaplebzu47wgazapdqks6vrcv6zcnjppkbxbr6wketf56nf6aq2nmyoyd[.]onion)は、ユーザーを新たなネイム・アンド・シェイム ブログ(blogxxu75w63ujqarv476otld7cyjkq4yoswzt4ijadkjwvg3vrvd5yd[.]onion/Blog)にリダイレクトするようになりました。

このリダイレクトについては、以前「ランサムウェアギャングREvil: 脅威アクターは復活したのか」という記事で弊社でも紹介していますし、サイバーセキュリティ系ニュースメディアBleeping ComputerのREvil's TOR sites come alive to redirect to new ransomware operation (REvilのTORサイトが復活、新たなランサムウェアオペレーションへリダイレクト)」という記事や、vx-undergroundによるTwitterへのツイートでも言及されています。

その後同日中にこのリダイレクトは解除されました(vx-undergroundによる指摘の通り)。その時点ではネイム・アンド・シェイム ブログに名前やアフィリエーションが明記されていなかったので、本稿でどの攻撃グループがリダイレクトを行ったのかについての明確なアトリビューションは行えませんでした。

リダイレクト開始当初、このネイム・アンド・シェイム ブログには侵害された組織がひとつも掲載されていませんでした。時間経過につれてこの脅威アクターは、主に2021年4月下旬から10月にかけて「Happy Blog」に掲載されていたレコードを追加しはじめました。またREvilが以前使っていた古いファイル共有リンクも「侵害実証(Proof of Compromise)」として含めていました。

この新設ブログには、ランサムウェアオペレータと連絡を取るためのTox Chat IDが記載されていました。また同ブログでは、Ransom CartelとREvilの関連性をほのめかし、この新たな攻撃グループが「これまでと変わらないが改良されたソフトウェア」(Ransom Cartelの新しい亜種を指す)を提供する、と主張しています。 

Unit 42は当初、同ブログはRansom Cartelとリンクしており、脅威アクターが言及した「改良型ソフトウェア」はRansom Cartelの新たな亜種と考えていました。しかし、さらに分析を進め、より多くの証拠を確認してみると、このネイム・アンド・シェイム ブログとRansom Cartelはふたつの異なるオペレーションである可能性もあると考えています。 

このブログがRansom Cartelによって運営されているか、あるいは別のグループによって運営されているかはともかく、ひとつはっきりしているのは、「REvilが消えてもその邪悪(evil)な影響力は消えていない」ということです。同ブログのオペレータは、REvilに何らかのアクセスがあるか、REvil攻撃グループとつながりがあるように見えます。同時に、Ransom Cartelのサンプル(以下セクションで詳述)を分析した結果は、REvilとの関連が強く示唆されます。 

REvilとその消滅、リダイレクトについて詳しくはブログ「ランサムウェアギャングREvil: 脅威アクターは復活したのか」を参照してください。

Ransom Cartelの概要

Ransom Cartelを初めて観測したのは2022年1月中旬頃でした。MalwareHunterTeamのセキュリティリサーチャーらは、同グループが遅くとも2021年12月には活動を始めていたものと考えています。同リサーチャーは、知られているかぎり最初のRansom Cartelによる活動を観測し、REvilランサムウェアとの類似点や技術的重複が複数あることに気づきました。

Ransom Cartelの起源には諸説あり、セキュリティ界隈のある説では「Ransom Cartelは複数の攻撃グループが合体してできたものではないか」としています。ただし、MalwareHunterTeamのリサーチャーは、合体の対象とされた攻撃グループのひとつがRansom Cartelとのかかわりを否定していると述べています。さらにUnit 42では、これら攻撃グループの多くがREvilとのかかわりを持っていること以外、Ransom Cartelとの関連を確認していません。

現時点で私たちは、Ransom CartelのオペレータはREvilランサムウェアの旧バージョンのソースコードにはアクセスできるものの、最新版の開発コードの一部にはアクセスできていなかったものと考えています(詳細は後述するRansom CartelとREvilのコード比較を参照)。このことからは、ある時点で両攻撃グループには関係があったものの、それは最近のものではなかった可能性が示唆されます。

Unit 42はRansom Cartelグループの侵害を受けた組織があることも確認しており、最初の既知の被害組織は2022年1月頃に米国とフランスで観測されています。Ransom Cartelは、教育、製造、公益事業・エネルギーの各業界の組織を攻撃しています。Unit 42のインシデントレスポンス担当者は、Ransom Cartelによる事例でもクライアント支援・対応に当たっています。

ほかの多くのランサムウェアギャング同様、Ransom Cartelも二重恐喝(脅迫)手法を使います。このグループは、盗んだデータをリークサイトに公開するだけでなく、被害者のパートナー企業や競合他社、ニュースに流すと脅し、風評被害を与えようとする攻撃的アプローチを取ることがUnit 42により確認されています。

典型的にはRansom Cartelは侵害された認証情報(クレデンシャル)経由で被害環境への初期アクセスを得ます。侵害されたクレデンシャルはランサムウェアオペレータの初期アクセスとしてもっとも一般的な攻撃ベクターのひとつで、外部リモートサービス、リモートデスクトッププロトコル(RDP)、セキュアシェルプロトコル(SSH)、仮想プライベートネットワーク(VPN)のアクセス認証などが含まれます。こうした認証情報はサイバーアンダーグラウンドで広く入手でき、脅威アクターに被害企業ネットワークにアクセスする確実な手段を提供しています。

またこれらの認証情報は、ランサムウェアオペレータ自身の作業や初期アクセスブローカーからの購入でも入手可能です。

初期アクセスブローカーとは、侵害されたネットワークへのアクセス販売を提供するブローカーを指します。アクセスブローカーの目的は、みずからはサイバー攻撃を行わず、アクセスをほかの脅威アクターに売り渡すことにあります。ランサムウェアの収益性の高さからすると、アクセスブローカーらは、RaaSグループ側の支払いに応じたなんらかの協力関係にある可能性が高いでしょう。

Unit 42は、Ransom Cartelがランサムウェア展開用の初期アクセスを得るため、この手のサービスを利用した証拠を目にしています。

このほか、Ransom Cartelが企業ネットワークへの攻撃でWindowsとLinuxのVMWare ESXiサーバーの両方を暗号化したようすを確認しています。

Ransom Cartelの攻撃で観察された戦術・技術・手順

Unit 42は、これまでのインシデントで観測されたことのないDonPAPIというツールを使うRansom Cartel脅威アクターを観測しました。このツールを使うとWindows Data Protection API (DPAPI)で保護された資格情報を検索・取得できます。これをDPAPIダンピングといいます。

DonPAPIは、Wi-FiキーやRDPのパスワード、Webブラウザに保存された認証情報などを含む「DPAPI BLOB」として知られる特定ファイルを探してマシンを検索するさいに使用されます。アンチウイルス機能(AV)やエンドポイント検出・応答機能(EDR)に検出されるリスクを避けるため、このツールはファイルをダウンロードしてローカルで復号します。Linux ESXiデバイスを侵害するため、Ransom CartelはDonPAPIを使い、Webブラウザに格納されているvCenter Webインタフェースへの認証に使われる認証情報を手に入れます。

またこの脅威アクターはこれ以外のツールも使っているようすが確認されています。ローカルに保存された認証情報を復旧するLaZagneや、ホストのメモリから認証情報を盗むMimikatzなどです。

Linux ESXiデバイスへのアクセスを持続させるため、脅威アクターはvCenterへの認証後にSSHを有効化します。脅威アクターはアカウントを新しく作成し、そのアカウントのユーザー識別子(UID)を「0」に設定します。UnixやLinuxではUID=0はrootです。つまり、あらゆるセキュリティチェックがバイパスされます。

この脅威アクターは、PDQ Inventoryという正規のシステム管理ソリューションのクラック版をダウンロードして使っているようすが確認されています。PDQ Inventoryは、IT管理者がネットワークをスキャンし、ハードウェア、ソフトウェア、Windowsの設定データを収集するのに使うツールです。Ransom Cartelはこのツールをリモートアクセスツールとして使い、インタラクティブなコマンド&コントロール チャネルを確立し、侵害したネットワークをスキャンしていました。

侵入されたVMware ESXiサーバーでは、脅威アクターが暗号化ツールを起動します。このツールは、実行中の仮想マシン(VM)を自動的に列挙したうえでesxcliコマンドでシャットダウンできます。VMプロセスを終了させることで、ランサムウェアはVMware関連ファイルをうまく暗号化できるようになります。

暗号化の際、Ransom Cartelはとくに.log.vmdk.vmem.vswp.vmsnというファイル拡張子を持つファイルを探します。これらの拡張子は、ESXiスナップショット、ログファイル、スワップファイル、ページングファイル、仮想ディスクに関連付けられているものです。暗号化されると、.zmi5z.nwixz.ext.zje2m.5vm8t.m4tztといったファイル拡張子が確認されます。

身代金要求メモ

Unit 42は、Ransom Cartelが送信した2種類の身代金要求メモを観測しています。最初のものは2022年1月頃に、もう1つのものは2022年8月に初めて観測されました。2つめのものは完全に書き換えられているように見えます(図1参照)。

Ransom Cartelの身代金要求メモ2種類を並べて比較したところ。左の身代金要求メモは2022年1月に初めて観測された。これには次のセクションが含まれている。「What's Happen」「What Guarantee」「How to get access on website?」一番下には「Danger」というセクションがあり、データ復旧を試みないよう警告している。2022年8月に初めて観測された左の身代金要求メモはひとつめのものより長く、以下のセクションが含まれている。「What's going on?」「What are the guarantees?」「How to get access on website?」一番下には「Atention」というセクションがあり、自分でデータを復旧しようとしないよう警告している。この身代金要求メモは随所で第三者を巻き込むことについての警告を発している。
図1. Ransom Cartelの身代金要求メモ。左のものは2022年1月頃、右のものは2022年8月に初観測された

興味深いことに、Ransom Cartelが最初に使った身代金要求メモの構造は、REvilが送信した身代金要求メモと類似しています(図2参照)。言葉づかいが似ているほか、両者はUIDに16バイトの16進文字列という同じフォーマットを採用しています。

Ransom Cartelが送った身代金要求メモ(左図)とREvilが送った身代金要求メモ(右図)の構造はよく似ている。言葉づかいやセクション構成が似ていることに加え、両者はUIDに16バイトの16進数文字列という同じフォーマットを採用している。
図2. Ransom Cartelの身代金要求メモ(左)とREvilの身代金要求メモ(右)の比較

Ransom CartelのTORサイト

Ransom Cartelの被害者との連絡用Webサイトは、身代金要求メモに記載されたTORリンクで利用可能でした。Ransom CartelのもつTOR URLが複数確認されたことから、彼らはインフラを変更して活発にWebサイトを開発していた可能性が高いと考えられます。WebサイトへのアクセスにはTORの秘密鍵が必要です。

秘密鍵が入力されると次のページが読み込まれます。

図3. Ransom CartelのTORサイトのランディングページ

認証ボタンからTORサイトに入ると身代金要求メモに記載されている内容の入力を求める画面が表示されます。

図4. Ransom CartelのWebサイト。身代金要求メモに記載されているIDと鍵とを要求してくる

TORサイトでの認証が完了すると、図5のようなページが表示されます。サイトには身代金要求額(米ドルおよびビットコイン)、ビットコインのウォレットアドレスなどの詳細が記載されています。

ログイン後のRansom Cartel TORサイトには「Information」「Chat Support」「Trial decrypt: Limit 3」という項目がある。ダッシュボードには、脅威アクターが望むプロセスの説明のほか、身代金の状況、支払い猶予、要求される通貨などの情報が表示されている。脅威アクターのBitcoinウォレットも表示されている。
図5. Ransom CartelのTORサイト

技術的詳細

今回の分析ではRansom Cartelのサンプルを2つ使いました。

ファイル1のSHA256: 55e4d509de5b0f1ea888ff87eb0d190c328a559d7cc5653c46947e57c0f01ec5
ファイル2のSHA256: 2411a74b343bbe51b2243985d5edaaabe2ba70e0c923305353037d1f442a91f5

いずれのサンプルもエクスポートの数は3つでした。

Rathbuige
ServiceMain
SvchostPushServiceGlobals

これらのサンプルにはエクスポートを指定せずにDLLが実行された場合に備えてDllEntryPointも含まれています。DllEntryPointは、Curve25519 Donnaアルゴリズムの呼び出しを24回イテレートする関数につながります。このイテレーションが終了すると、このサンプルはシステムのメトリクス、とくにSM_CLEANBOOTの値を問い合わせます。この値が0以外の場合、ランサムウェアはrundll32.exe経由でRathbuigeエクスポートを指定して自身の別インスタンスを生成します。

SM_CLEANBOOTの値 説明
0 通常モードで起動
1 セーフモードで起動
2 ネットワークを介したセーフモードで起動

表1 SM_CLEANBOOTの値

Rathbuigeのエクスポートは以下のミューテックスの作成から始まります。

Global\\266ee996-e1ac-4eaa-9bdb-0b639d41b32d

ミューテックスが作成されると、サンプルは埋め込まれた構成を復号してパースしはじめます。この構成はBase64エンコードされたBLOBとして格納されています。BLOBの最初の16バイトは復号後にRC4鍵として残りの部分を復号するのに使われます。

Ransom Cartelの暗号化された設定ミューテックスが作成されると、サンプルは埋め込まれた設定を復号してパースしはじめます。
図6. Ransom Cartelの暗号化された設定

復号された構成内容はJSON形式で保存されます。その内容は、暗号化されたファイルの拡張子、脅威アクターの公開Curve25519-donna鍵、Base64エンコードされた身代金要求メモ、暗号化前に終了させるプロセスやサービスのリストなどの情報です。

復号された構成内容はJSON形式で保存されます。その内容は、暗号化されたファイルの拡張子、脅威アクターの公開Curve25519-donna鍵、Base64エンコードされた身代金要求メモ、暗号化前に終了させるプロセスやサービスのリストなどの情報です。
図7 復号されたRansom Cartelの構成例

この構成に含まれるキーやその値の内訳は表2の通りです。

構成キー
pk 攻撃者の公開鍵
dbg デバッグモード
wht リストされた項目を許可

  • 対象外のフォルダ
  • 対象外のファイル
  • 対象外の拡張子
prc 終了対象プロセス
svc 終了対象サービス
nname 身代金要求メモファイル名
nbody 身代金要求メモの内容
ext 暗号化ファイルの拡張子

表2 構成内容の構造

dbsnmp raw_agent_svc onenote steam
VeeamNFSSvc synctime infopath msaccess
tbirdconfig mspub ocomm excel
EnterpriseClient ocssd agntsvc winword
ocautoupds thebat sql bedbh
dbeng50 powerpnt wordpad xfssvccon
VeeamTransportSvc CagService bengien visio
outlook DellSystemDetect encsvc benetns
pvlsvr isqlplussvc VeeamDeploymentSvc vsnapvss
sqbcoreservice firefox mydesktopservice oracle
mydesktopqos beserver thunderbird vxmon

表3 対象プロセス一覧

BackupExecVSSProvider BackupExecManagementService AcronisAgent
veeam VeeamDeploymentService ARSM
BackupExecAgentAccelerator MSExchange$ PDVFSService
MSSQL$ VeeamTransportSvc memtas
MSExchange vss stc_raw_agent
BackupExecDiveciMediaService CAARCUpdateSvc mepocs
svc$ WSBExchange sophos
VSNAPVSS MVarmor64 MSSQL
sql BackupExecRPCService backup
MVArmor BackupExecAgentBrowser VeeamNFSSvc
BackupExecJobEngine CASAD2DWebSvc bedbg
AcrSch2Svc

表4 対象サービス一覧

mod cpl ps1
cab com ani
diagcab adv themepack
shs sys rom
cur ldf msu
mpa spl msi
msc wpx 386
diagcfg lock prf
deskthemepack bin ico
diagpkg nomedia idx
ics hlp msp
msstyles key cmd
scr exe drv
hta nls dll
lnk icns ocx
theme bat icl
rtp

表5 対象外の拡張子

構成内容を復号すると特定のシステム情報(ユーザー名、コンピュータ名、ドメイン名、ロケール、製品名など)が収集されます。収集された情報は以下のJSON構造でフォーマットされます。

表6にこのJSON構造における各キーの目的を示します。

キー
ver ハードコードされたランサムウェアのバージョン。いずれのサンプルでも0x65(101)に設定されている
pk 構成内で見つかった公開鍵
uid 特定のマシン情報をCRC-32ハッシュ化することで算出した一意な識別子
sk 暗号化されたセッションシークレット
unm ユーザー名
net コンピュータ名
grp コンピュータドメイン
lng コンピュータロケール
bro キーボードロケールがハードコードされたロケール値と一致するか: true/false
os 製品名
bit システムアーキテクチャ
dsk ディスク情報
ext ランサムウェアの拡張子

表6 ハードコードされたJSON形式のキーと値

収集データはJSON構造にフォーマットされた後、Ransom Cartelがsession_secret BLOBを生成するさいと同じ手順で暗号化されます(後述)。簡単に言えば、これにはAES鍵にCurve25519共通鍵のSHA3ハッシュを使うAES暗号が使われます。

暗号化された収集データはレジストリキーSOFTWARE\\Google_Authenticator\\b52dKMhjに書き込まれます。このサンプルはまずはHKEY_LOCAL_MACHINEハイブに書き込もうとし、適切な権限がなければ HKEY_CURRENT_USERに書き込みます。このデータはレジストリに書き込まれるとBase64エンコードされ、身代金要求メモ内の{KEY}プレースホルダーを置き換えて埋め込まれます。

構成がパースされてレジストリに保存されると、ランサムウェアに提供されたコマンドラインがパースされます。表7に示すように、全部で5つの引数を指定可能です。

引数 説明
-nolan ネットワークドライブの暗号化を試みないようサンプルに指示する
-nolocal どのローカルボリュームも暗号化させない
-path 特定のファイルパスを暗号化する
-silent おそらくは実行中のプロセスやサービスを終了させないようにランサムウェアに指示しているもので、ただちにファイルの暗号化を開始する
-smode セーフモードでの起動を有効化するためランサムウェアにBCEditを使わせる。REvilによる「Windowsセーフモードの暗号化」利用という特定の技術の詳細はこちらの記事を参照のこと

表7. Ransom Cartelが受け入れる引数

これを踏まえ、セッションシークレットの生成手順の分析に移ります。

Ransom Cartelはまず、レジストリにすでに以前に生成された値が含まれているかどうかを確認します。含まれていれば、それらの値をメモリに読み込みます。そうでなければ、実行時に合計2つのセッションシークレットを生成し、それぞれのシークレットに88バイトのデータを含めます。

まず、このCurve25519リポジトリのコードを使って、公開鍵と秘密鍵のペア(session_public_1session_private_1)を生成します。最初のセッションシークレットの生成時、べつのセッション鍵ペア(session_public_2session_private_2)が生成され、session_private_2attacker_cfg_public(設定内に埋め込まれた公開鍵)とペアになって共通鍵を生成します。この共通鍵はその後、SHA3ハッシュアルゴリズムでハッシュ化されます。このハッシュは、ランダムな16バイトの初期化ベクトル(IV)とともにAES鍵として使用され、4つのnullバイトとその後に続くsession_private_1のデータBLOBを暗号化します。

セッションシークレットの生成手順。この図は、セッション鍵の生成方法とその名前、セカンダリセッション鍵の生成方法とその名前、AES暗号の使用方法、共通鍵ハッシュの生成方法とその名前、さまざまな要素を組み合わせてsession_secret_1を作成する方法を示しています。
図8 セッションシークレット生成手順を表す図

この後、暗号化されたblobはCRC-32でハッシュ化され、値session_public_2、AES IV、計算されたCRC-32ハッシュが付加されます。この結果の値がsession_secret_1です。2つめに生成されるセッションシークレットもまったく同じ手順に従います。ただしattacker_cfg_publicは使わず、バイナリに埋め込まれた公開鍵(attacker_embedded_public_1)で共通鍵が生成されます。

セッションシークレットの生成手順(逆コンパイルされた状態)。この図は、暗号化されたBLOBがCRC-32でハッシュ化され、session_public_2、AES IV、計算されたCRC-32ハッシュの値が付加されるようすを示している。表示されているコードスニペットの最後でsession_secretが返されている。
図9 セッションシークレットの生成手順(逆コンパイルされた状態)

最後の埋め込み公開鍵(attacker_embedded_public_2)は、上記JSON構造でフォーマットされたデータの暗号化に使われます。

このセッションシークレットの生成方法は2020年にAmossysのリサーチャーが文書化しています。ただし、彼らの分析はSodinokibi/REvilランサムウェアの更新されたバージョンを主に取り扱ったものであることから、REvilのソースコードと最新のRansom Cartelサンプルに直接的な重複があることが示唆されます。

セッションシークレットは生成された後、session_public_1attacker_cfg_publicとともにレジストリに書き込まれます。

パス 名前
SOFTWARE\\Google_Authenticator\\ WRZfsL attacker_cfg_public
SOFTWARE\\Google_Authenticator\\ RB4y session_public_1
SOFTWARE\\Google_Authenticator\\ Kbcn0 session_secret_1
SOFTWARE\\Google_Authenticator\\ BSjHn session_secret_2

表8 Ransom Cartelが使うレジストリのパスとその値

この時点で、ファイル暗号化開始に必要な情報がすべて収集・生成されています。

各ファイルに対し、Curve25519 Donnaを使って一意な公開鍵と秘密鍵のペア(file_public_1file_private_1)が生成されます。file_private_1session_public_1を対にして共通鍵を生成し、SHA3でハッシュ化します。生成されたハッシュはSalsa20(対称暗号アルゴリズム)の暗号鍵として使用され、CryptGenRandomを使って8バイトのランダムなnonceが生成されます。file_public_1のCRC-32ハッシュを計算し、生成されたSalsa20行列で4つのnullバイトを暗号化します。

上記データの特定要素は暗号化されたファイルフッタの一部として保持・使用されます。各ファイルフッタは長さが232バイトで以下の構成になっています。

  • session_secret_1 (88バイト)
  • session_secret_2 (88バイト)
  • file_public_1 (32バイト)
  • salsa_nonce (8バイト)
  • crc_file_public_1 (4バイト)
  • encryption_type (4バイト)
  • block_spacing (4バイト)
  • encrypted_null (4バイト)

session_secretの生成手順同様、この構造もAmossysの分析したREvilサンプルと同じで、これもまたRansom Cartelのサンプル開発時にREvilのソースコードがほとんど変更されなかったことを示しています。

ファイル暗号化の設定プロセスの構造を示すコードスニペット。REvilのサンプルと似ている
図10 ファイル暗号化の設定プロセス

Ransom CartelとREvilのコード比較

Ransom Cartelのサンプルを分析した結果、REvilランサムウェアとの類似点が見つかりました。

Ransom CartelとREvilの顕著な類似点として、まずその構成が挙げられます。2019年のREvilサンプル(SHA256: 6a2bd52a5d68a7250d1de481dcce91a32f54824c1c540f0a040d05f757220cd3)を調べると、その類似性がわかります。ただし暗号化された構成の保存方法は若干異なります。REvilサンプルの場合、バイナリ内の独立したセクション(.ycpc19)に構成を保存して、最初の32バイトのRC4鍵と、それに続く生の暗号化された構成とを保存しています。一方、Ransom Cartelサンプルの場合、構成はBase64エンコードのBLOBとして.dataセクションに保存されています。

Ransom Cartelの暗号化構成の保存のしかたがREvilのそれと若干異なることを示すコードスニペット
図11 REvilの構成の保存

REvilの構成は復号されれば同じJSON形式を利用しますが、pidsubfastwipedmnなどの追加の値が含まれています。これらの値はREvilサンプルには追加の機能があることを示しています。Ransom Cartelの開発者が特定機能を削除したのかもしれませんし、REvilのかなり古いバージョンをもとにRansom Cartelをビルドしたのかもしれません。

復号されたREvilの構成はRansom Cartelと同じJSON形式を使っている。ただしpid、sub、fast、wipe、dmnなどの追加の値を含んでいる。
図12. REvilの構成を復号したところ

前述したとおり、大きな重複はもうひとつあり、Ransom Cartelの2つのサンプル間でコードが再利用されています。いずれのサンプルも同一の暗号化方式を使用し、複数の公開鍵/秘密鍵ペアを生成し、REvilのサンプルに見られるのと同じ手順でセッションシークレットを作成します。

このコードスニペットのREvilのセッションシークレット生成関数はRansom Cartelのものと同一
図13. REvilのセッションシークレット生成関数

どちらもファイルの暗号化にSalsa20とCurve25519を使っていて、内部型structの構造以外に暗号化ルーチンのレイアウトにほとんど違いはありません。

REvilファイル暗号化設定関数。Ransom Cartelと比べて暗号化ルーチンのレイアウトにほとんど違いがない。
図14 REvilのファイル暗号化設定関数

この2つのマルウェアの違いでとくに興味深いのは、RevilがRansom Cartelグループより高度に難読化を行っており、文字列の暗号化、APIのハッシュ化などをしているのに対し、Ransom Cartelは構成以外の難読化をほとんど行っておらず、Revilが使っている難読化エンジンを持っていない可能性が示唆される点です。

Ransom CartelグループはオリジナルのREvil脅威アクターグループの分派で、REvilランサムウェアの暗号化ツール/復号ツールのオリジナルのソースコードのみを持っており、難読化エンジンへのアクセスをもっていない可能性があります。

Ransom Cartelの戦術・技術・手順

以下は、Ransom Cartelのアフィリエイトによる使用が確認されたTTP(戦術・技術・手順)のリストです。

戦術・技術・手順(TTP) 説明
TA0001 Initial Access
T1078. Valid Accounts 正規のVPN、RDP、Citrix、VNC認証を使って環境へのアクセスを維持する
T1133. External Remote Services 正規のVPNまたはCitrixの認証情報を使って環境へのアクセスを維持する
TA0002 Execution
T1072. Software Deployment Tools PDQ Inventory Scannerツールをデプロイする
T1059.001. Command and Scripting Interpreter: PowerShell PowerShellを使って悪意のあるペイロードを取得しMimikatzやRcloneなどの追加リソースをダウンロードする
T1059.003 Command and Scripting Interpreter: Windows Command Shell cmd.exeを使ってコマンドを実行する
TA0003 Persistence
T1003.008. OS Credential Dumping: /etc/passwd and /etc/shadow オフラインでのパスワードクラッキングのため/etc/passwd/etc/shadowの内容のダンプを試みる
T1136.001. Create Account: Local Account ユーザーアカウントを新規に作成する
T1098. Account Manipulation 新規に作成したアカウントをAdministratorsグループに追加し、昇格したアクセスを維持する
T1547.001. Boot or Logon Autostart Execution: Registry Run Keys/Startup Folder レジストリのrunキーを追加して永続性を保つ以下のコマンドの利用が観測されることがある
start cmd.exe /k runonce.exe /AlternateShellStartup
T1197. BITS Jobs BITSAdminを使ってペイロードのダウンロードとインストールを行う
TA0004 Privilege Escalation
T1068. Exploitation for Privilege Escalation Print Nightmareの脆弱性を悪用する
TA0005 Defense Evasion
T1222.002. File and Directory Permissions Modification: Linux and Mac File and Directory Permissions Modification chmod +x コマンドを使ってランサムウェアに実行パーミッションを付与する
T1112. Modify Registry レジストリを変更し、UACリモートコントロールを無効にするためにSOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\LocalAccountTokenFilterPolicy1に設定する
T1070.001 Indicator Removal on Host: Clear Windows Event Logs wevtutilを使ってWindowsイベントログをクリアする
T1218.011. System Binary Proxy Execution: Rundll32 Rundll32を使って悪意のあるDLLをロード・実行する
T1562.004. Impair Defenses: Disable or Modify System Firewall AnyDeskに関連するWindows Defender Firewallの例外リスト内のルールを削除する 
T1070.004. Indicator Removal on Host: File Deletion クリーンアップの一環としてオペレーションで使ったファイルの一部を削除する。この削除対象には、7z.exetor.exessh.exeなどのアプリケーションが含まれる
T1070.003. Indicator Removal on Host: Clear Command History Windows PowerShell、WitnessClientAdminのログファイルをクリアする
T1027. Obfuscated Files or Information エンコードされたPowerShellコマンドを使う
TA0006 Credential Access
T1003.001. OS Credential Dumping: LSASS Memory Mimikatzでクレデンシャルを収穫する
T1555.003. Credentials from Password Stores: Credentials from Web Browsers ブラウザに保存されたユーザーのパスワードを侵害する
TA0007 Discovery
T1046. Network Service Discovery PDQ Inventory scanner、Advanced Port Scanner、netscan (これでProxyShell脆弱性のスキャンも実施)などのツールを使う
T1083. File and Directory Discovery 暗号化前に特定のファイルを検索する
T1135. Network Share Discovery リモートでオープンになっているSMBネットワーク共有を列挙する
T1087.001. Account Discovery: Local Account ntuser.dat/etc/passwdにアクセスしてすべてのアカウントを列挙する
TA0008 Lateral Movement
T1021.004. Remote Services: SSH リモートアクセスにPuttyを使う
T1550.002. Use Alternate Authentication Material: Pass the Hash Pass-the-Hashによる認証の攻撃に使うパスワードハッシュをダンプする
T1021.001. Remote Services: Remote Desktop Protocol ラテラルムーブにRDPを使う
TA0009 Collection
T1560.001. Archive Collected Data: Archive via Utility 盗んだデータを7-Zipで圧縮して漏出させる
TA0010 Exfiltration
T1567.002. Exfiltration Over Web Service: Exfiltration to Cloud Storage Rcloneを使ってクラウド共有サイト(PCloudやMegaSyncなど)にデータを漏出させる
TA0011 Command and Control
T1219. Remote Access Software AnyDeskを使ってリモート接続とファイル転送を行う
T1090.003. Proxy: Multi-hop Proxy TORやVPNサーバーを経由してトラフィックをルーティングしてアクティビティをカムフラージュする
T1105. Ingress Tool Transfer 被害端末にファイルをダウンロード・アップロードする
TA0040 Impact
T1486. Data Encrypted for Impact システムデータを暗号化して暗号化されたファイルにランダムな拡張子を追加する。確認されている拡張子は.zmi5z.nwixz.ext.zje2m.5vm8t.m4tzt

表9 Ransom CartelのアクティビティのTTP(戦術、技術、および手順)

使用されたマルウェア、ツール、エクスプロイト

Execution (実行) Credential Access (資格情報へのアクセス) Discovery (探索) Privilege Escalation (特権昇格) Lateral Movement (ラテラルムーブ) Command and Control (コマンド&コントロール) Exfiltration (データ漏出)
PowerShell

Windows command shell

Mimikatz

LaZagne

DonPAPI
PDQ Inventory scanner

Advanced Port Scanner

netscan.exe
Print Nightmare Putty AnyDesk

Cobalt Strike 
Rclone

表10 使用されたマルウェア、ツール、エクスプロイト

結論

Ransom Cartelは2021年に台頭してきた多くのランサムウェアファミリのひとつです。Ransom Cartelは、二重脅迫(恐喝)をはじめ、ランサムウェア攻撃でよく見られるTTPを使っていますが、この特定ランサムウェアは、ほかのランサムウェア攻撃では観測されたことのない、あまり一般的ではないツール(例: DonPAPI)を使っています。

事実に照らしてRansom CartelオペレータがREvilランサムウェアのオリジナルソースコードにアクセスできることは明らかですが、(最近のREvilが使っている)文字列の暗号化やAPI呼び出し隠蔽用の難読化エンジンを持っていないと見られることから、Ransom Cartelオペレータは、ある時点でREvilグループと関係を持っていて、その後、独自の活動を始めたものと推測されます。

Ransom Cartelの標的のなかには知名度の高い組織もあり、Unit 42が確認しているRansom Cartel事例も着実に増えてきていることから、当該ランサムウェアオペレータとアフィリエイトは、今後も組織を攻撃して恐喝を続ける可能性が高いと考えられます。

パロアルトネットワークスはRansom Cartelランサムウェアの検出/防止を次の方法で支援します。

  • WildFire: 既知のサンプルはすべてマルウェアとして識別されます。
  • Cortex XDR:
    • Ransom Cartelに関連するインジケータ(指標)を識別します。
    • ランサムウェア対策モジュールでWindows上でのRansom Cartelによる暗号化の振る舞いを検出します。
    • Windows上でのローカル分析によりRansom Cartelバイナリを検出します。
  • Next-Generation Firewalls: DNSシグネチャが既知のコマンド&コントロール(C2)ドメインを検出し、 高度なURLフィルタリング[1][2]で同ドメインをマルウェアとして分類します。

侵害の懸念があり弊社にインシデントレスポンスに関するご相談をなさりたい場合は、infojapan@paloaltonetworks.com まで電子メールにてご連絡いただくか、下記の電話番号までお問い合わせください(ご相談は弊社製品のお客様には限定されません)。

  • 北米フリーダイヤル: 866.486.4842 (866.4.UNIT42)
  • 欧州: +31.20.299.3130
  • アジア太平洋: +65.6983.8730
  • 日本: +81.50.1790.0200

IoC

Ransom Cartelサンプル

9935DA29F3E4E503E4A4712379CCD9963A730CCC304C2FEC31E8276DB35E82E8
BF93B029CCA0DE4B6F32E98AEEBD8FD690964816978A0EB13A085A80D4B6BF4E
55e4d509de5b0f1ea888ff87eb0d190c328a559d7cc5653c46947e57c0f01ec5
2411a74b343bbe51b2243985d5edaaabe2ba70e0c923305353037d1f442a91f5

ネットワークベースのIoC

185.239.222[.]240 TOR Exitノード
108.62.103[.]193 TOR Exitノード
185.129.62[.]62 TOR Exitノード
185.143.223[.]13 弾丸ホスティングサーバー
185.253.163[.]23 PIA VPN Exitノード

IoC(侵害指標)とRansom Cartelに関するTTPはUnit 42 ATOMビューアのRansom Cartelからご確認ください。

パロアルトネットワークスはファイルサンプルや侵害の兆候などをふくむこれらの調査結果をCyber Threat Alliance (CTA サイバー脅威アライアンス) のメンバーと共有しました。CTA のメンバーはこのインテリジェンスを使って、お客様に保護を迅速に提供し、悪意のあるサイバー攻撃者を体系的に阻害できます。詳細についてはCyber Threat Allianceにてご確認ください。

2022-10-19 13:30 JST 英語版更新日 2022-10-15 11:15 PDT の内容を反映