ASEC
  • マルウェアの情報
  • AhnLab 検知
  • 総計
  • 対応ガイド
  • AhnLab
Posted By ATCP , 2022년 11월 02일

Elbie ランサムウェア、韓国国内で拡散中

ASEC 分析チームは最近、内部モニタリングを通じて Internet Explorer Add-on インストーラーである ieinstal.exe に偽装した Elbie ランサムウェアが拡散していることを確認した。

[図1] ファイルのプロパティ

初期実行ファイルは、エンコードされた内部のデータを実質的なランサムウェアの振る舞いを実行する[図2]の実行ファイルにデコードする。

[図2] デコードされた実行ファイル

その後、再帰処理したプロセスにデコードした実行ファイルをインジェクションし、ユーザーの PC が仮想マシン(VM)環境かどうかを確認する。

[図3] VM 環境の確認

インジェクションして実行されたランサムウェアは %AppData% のパスにコピーをドロップし、スタートアッププログラムに登録する。また、システムの復旧を阻止する振る舞いを実行するため、UAC ウィンドウを表示して管理者権限による試行を誘導する。

[図4] UAC
  • HKCU\Software\Microsoft\Windows\CurrentVersion\Run:ieinstal=C:\Users\kk\AppData\Local\ieinstal.exe

管理者権限を得たプロセスは2つの cmd.exe を実行させ、1つ目のプロセスはシステムの復旧を阻止するためボリュームシャドウを削除し、Windows 環境の復旧の無効化コマンドを実行する。

  • vssadmin delete shadows /all /quiet
  • wmic shadowcopy delete
  • bcdedit /set {default} bootstatuspolicy ignoreallfailures
  • bcdedit /set {default} recoveryenabled no
  • wbadmin delete catalog -quiet

2つ目の cmd.exe プロセスは以下のようにファイアウォール設定を変更する。

  • netsh advfirewall set currentprofile state off
  • netsh firewall set opmode mode=disable
[図5] RAPIT のプロセスツリー

その後、以下のファイル名で感染したファイルのファイル名を変更し、感染元のパスにはランサムノートである info.txt と info.hta が生成される。

[図6] info.hta
[図7] info.txt
[図8] 感染したファイル

正常なプログラムを装って配布されるだけに、企業だけではなく個人の PC 利用者もターゲットとされる確率が高いと思われる。各企業はもちろんのこと、個人ユーザーも出どころが不明なプログラムを実行しないようにし、アンチウイルスを最新バージョンにアップデートしておくことが必要である。このマルウェアについて、当社 V3 では以下の通り検知している。

[ファイル検知]

  • Ransomware/Win.EncryptExe.C5285322 (2022.10.24.01)
  • Ransomware/Win.Generic.R363595 (2022.10.24.01)

[ビヘイビア検知]

  • Ransom/MDP.Command.M2255
  • Ransom/MDP.Decoy.M1171

[IOC 情報]

  • 4f1025c0661cc0fa578a52466fa65b71
  • 62885d0f106569fac3985f72f0ca10cb

関連 IOC および詳細な解析情報は、AhnLab の次世代脅威インテリジェンスプラットフォーム「AhnLab TIP」サブスクリプションサービスを通して確認できる。

Categories: マルウェアの情報

Tagged as: ランサムウェア, Elbie, Elbieransomware, phobosransomware

VBS を通じて拡散している AgentTesla
原子力発電所関連企業をターゲットに AppleSeed が拡散

Archives

  • Facebook
  • RSS Feed
follow us in feedly
 

Loading Comments...