ランサムウェア

知られざるマルウェアファミリ、Vatet、PyXie、Defray777 の詳細

Clock Icon 10 min read

This post is also available in: English (英語)

Vatet、PyXie、Defray777のつながり

これらのマルウェアファミリを調査している間に、弊社では、Vatet、PyXie、Defray777の間にいくつかの一致点があることを発見しました。これらの一致点は、3つのマルウェアファミリすべてが、金融機関を狙ったのと同じ脅威グループによって開発され、現在もメンテナンスされていることを強く示唆していました。

PDBパスの再使用

Defray777の復号ツールの記事で確認したように、Defray777による被害を受けた組織は多数にのぼります。しかし、これらの復号ツールには、PyXieと重なる点もいくつか見られます。弊社が分析した復号ツールの1つは、Pyxieの比較的初期のバージョンおよびCobalt Modeダウンローダーと共通のパスを共有しています。

Defray777の復号ツール Z:\coding\pyproject\compiled\ransom\ransom.pdb
PyXie z:\coding\pyproject\python_static_2.7.15\
Cobalt Mode Z:\coding\pyproject\compiled\cobalt_mode\cobalt_mode.pdb

表19: Defray777、PyXie、Cobalt Modeが共有するPDBパス

また、弊社が確認したVatetの亜種の一部にもPDBパスの重複がありました。

Tetris C:\Users\1\Downloads\tetris-game-master\Release\TetrisGame_zjy.pdb
Notepad C:\Users\1\Downloads\notepad-master\Debug\notepad.pdb
Rainmeter C:\Users\1\Downloads\rainmeter-master\x32-Release\Obj\Library\Rainmeter.pdb
Rainmeter C:\Users\1\Downloads\rainmeter-master\x32-Release\Obj\Application\Rainmeter.pdb
Notepad++ C:\Users\1\Downloads\notepad-plus-plus-master\PowerEditor\bin\npp.pdb

表20: 複数のVatetの亜種で共有されるPDBパス

文字列の暗号化

弊社の調査では、各亜種の文字列暗号化手法に一貫性があることがわかっています。Defray777は、PyXieで使われていたのと同じ文字列暗号化を使用しています。また、VatetローダーであるTetrisの亜種でも、同じ文字列暗号化手法が確認されました。

Defray777は、PyXieで使われていたのと同じ文字列暗号化を使用しています。また、VatetローダーであるTetrisの亜種でも、同じ文字列暗号化手法を確認しました。
図26: Defray777の文字列復号化の例

ミューテックスの作成

Defray777は、DEFAULTCOMPNAMEへのフォールバックなど、弊社で分析した、更新されたPyXieサンプルと同じミューテックスルーチンを使用しています。Defray777が異なった動きをするのは、計算されたMD5ハッシュと0x2とのXOR演算を実行するステップが省略されている点です。

Defray777は、DEFAULTCOMPNAMEへのフォールバックなど、弊社で分析した、更新されたPyXieサンプルと同じミューテックスルーチンを使用しています。Defray777が異なった動きをするのは、計算されたMD5ハッシュに対し、0x2を使ってXOR演算を実行するステップが省略されている点です。
図27: Defray777のミューテックス作成プロセス

結論

2018年以降、金融機関を狙った脅威グループが、Vatetローダー、PyXie RAT、Defray777ランサムウェアの組み合わせを使用し、政府、医療、教育、テクノロジの各セクタの組織を、誰にも気付かれることなく標的にしています。これまでその活動はほとんど確認されていません。

本稿で私たちは、このグループがVatetローダーを展開する手段としてオープン ソース ツールを利用しようとしていることを明らかにし、偵察実施やデータ発見・漏出にPyXieがどのように使用されているかを説明してきました。このグループがCobalt Strikeを使用してDefray777をメモリに送り込み、ファイルを暗号化して、被害者に壊滅的なダメージを与える方法も説明してきました。

弊社では、こうしてこの攻撃者グループをより詳しく解明することが、彼らのランサムウェア攻撃能力の妨げになればと考えています。現在は彼らの動きを把握できるようになったので、ねらいを定めて追い続けなければなりません。

パロアルトネットワークスのお客様は、以下の方法でこの脅威から保護されています。

  • このレポートのすべてのサンプルは、WildFireで「malicious (悪意がある)」と判定されます。
  • Cortex XDRは、これらの脅威を検出します。
  • コマンド&コントロールのインフラストラクチャは、URL Filteringで悪意があるものとして分類済みです。
  • 追加でコンテキストを得るには次のAutoFocusタグを利用してください。

続きを読む: IoC (侵害指標)

Enlarged Image