ASEC
  • マルウェアの情報
  • AhnLab 検知
  • 総計
  • 対応ガイド
  • AhnLab
Posted By ATCP , 2022년 09월 23일

脆弱な MS-SQL サーバーをターゲットに拡散している FARGO ランサムウェア (Mallox)

ASEC 分析チームは、脆弱な MS-SQL サーバーをターゲットに拡散するマルウェアを継続的にモニタリングしている。最近、FARGO ランサムウェアが脆弱な MS-SQL サーバーをターゲットに拡散していることを確認した。FARGO ランサムウェアは GlobeImposter ランサムウェアと共に脆弱な MS-SQL サーバーをターゲットに拡散する代表的なランサムウェアであり、過去には .mallox という拡張子を使用していたことから Mallox ランサムウェアとも呼ばれている。

– [ASEC ブログ] 脆弱な MS-SQL サーバーをターゲットに拡散している CobaltStrike
– [ASEC ブログ] 脆弱な MS-SQL サーバーをターゲットに拡散している CobaltStrike (2)
– [ASEC ブログ] 脆弱な MS-SQL サーバーをターゲットに拡散している CoinMiner
– [ASEC ブログ] 脆弱な MySQL サーバーをターゲットに拡散している AsyncRAT マルウェア

[図1] プロセスツリー

[図1]のプロセスツリーのように MS-SQL プロセスにより cmd.exe および powershell.exe を経てダウンロードされたファイルは .NET でビルドされたファイルであり、[図2]のようにさらなるマルウェアを特定のアドレスから受け取りロードする。ロードされたマルウェアは特定のプロセスとサービスを終了させる機能を持つ BAT ファイルを %temp% パスに生成および実行する。

[図2] 追加ファイルのダウンロード
[図3] bat ファイルの生成および実行
[図4] bat ファイルの内容

ランサムウェアの振る舞いは、Windows の正常なプログラムである AppLaunch.exe にインジェクションして実行される。[図5]の特定パスのレジストリキーの削除を試み、[図6]のように復旧を無効化するコマンドを実行して特定のプロセスを終了させる。終了対象は、図のように SQL プログラムである。

[図5] レジストリの削除
[図6] 復旧の無効化およびプロセスの終了

ランサムウェアがファイルを暗号化するとき、[表1]に記載されている拡張子は感染させない。Globeimposter 拡張子を感染させないことが確認でき、同じタイプの拡張子である .FARGO、.FARGO2、.FARGO3 だけでなく、ランサムウェアの今後のバージョンと推定される .FARGO4 が含まれていることが、特異な点と言える。

[表1] 感染除外拡張子
[表2] 感染除外ファイル
[表3] 感染除外パス

[図7]はランサムノートと、右上に感染ファイルをキャプチャーした図である。図のように暗号化されたファイルは[オリジナルファイル名].[拡張子].[FARGO3]の形式となっており、ランサムノートは「RECOVERY FILES.txt」として生成される。

[図7] ランサムノートおよび感染ファイル

データベースサーバー(MS-SQL、 MySQL サーバー)をターゲットとする攻撃の代表例としては、不適切にアカウント情報を管理しているシステムに対する総当たり攻撃(Brute Forcing)と辞書攻撃(Dictionary Attack)があり、これ以外にも脆弱性に対するパッチが適用されていないシステムに対する脆弱性攻撃がある。

MS-SQL サーバーの管理者はアカウントのパスワードを推測が困難な形式で設定し、定期的にパスワードを変更することで、総当たり攻撃や辞書攻撃からデータベースサーバーを保護しなければならず、セキュリティパッチを最新にして脆弱性攻撃を防止しなければならない。

AhnLab V3 製品では、当該タイプに対して以下の通り検知している。

[ファイル検知]
– Ransomware/Win.Ransom.C5153317(2022.06.02.01)
– Dropper/Win.DotNet.C5237010(2022.09.14.03)
– Downloader/Win.Agent.R519342(2022.09.15.03)
– Trojan/BAT.Disabler (2022.09.16.00)

[ビヘイビア検知]
– Malware/MDP.Download.M1197

[IOC]
MD5

– b4fde4fb829dd69940a0368f44fca285
– c54daefe372efa4ee4b205502141d360
– 4d54af1bbf7357964db5d5be67523a7c
–41bcad545aaf08d4617c7241fe36267c

Download
– hxxp://49.235.255[.]219:8080/Pruloh_Matsifkq.png

関連 IOC および詳細な解析情報は、AhnLab の次世代脅威インテリジェンスプラットフォーム「AhnLab TIP」サブスクリプションサービスを通して確認できる。

Categories: マルウェアの情報

Tagged as: ランサムウェア, FARGO, MS-SQL

最新の Magniber ランサムウェア、V3 での遮断映像 (AMSI + プロセスメモリ検知)
入社志望内容に偽装したメールで拡散している NSIS 形式の LockBit 3.0 ランサムウェア

Archives

  • Facebook
  • RSS Feed
follow us in feedly
 

Loading Comments...