ASEC
  • マルウェアの情報
  • AhnLab 検知
  • 総計
  • 対応ガイド
  • AhnLab
Posted By ATCP , 2023년 01월 31일

TZW ランサムウェア、韓国国内で拡散中

ASEC 分析チームは最近、内部モニタリングを通じてファイルを暗号化した後、原本ファイルの拡張子名に「TZW」を追加する TZW ランサムウェアが配布されていることを確認した。

このランサムウェアのバージョン情報上、「System Boot Info」と明示して Boot 情報関連のプログラムである正常なファイルに偽装して拡散している。

[図1] ファイルバージョン情報

.NET 形態で制作されており、内部にローダーと実際のランサムウェアデータを含んでいる。ローダーを通してランサムウェアファイルを最終的にロードして実行する構造である。リソース領域に存在するデータのうち、「dVvYsaL」をメモリ上にデコードしてファイルを実行させるが、このデータにローダーとランサムウェアデータが含まれている。このような方式は、従来の ASEC ブログでも紹介したことがある。

最新 .NET パッカーの種類および韓国国内の拡散動向

そして、このリソース領域にはポルノ写真も含まれており、その内容は図2の通りである。

[図2] ローダーファイルに含まれたリソース
[図3] 実行ロジック
[図4] ローダーファイル

実行された追加のローダーファイルはコピーを「GvsqHuTYODA.exe」のファイル名で %AppData% パスにドロップしてタスクスケジューラー登録を実行する。

  • schtasks.exe /Create /TN “Updates\GvsqHuTYODA” /XML “%Temp%\tmpF6C.tmp”
[図5] タスクスケジューラー登録

タスクスケジューラー登録を終えたファイルは「{path}」パラメタとともにランサムウェアの振る舞いを実行する PE ファイルを再帰実行し、ファイルの暗号化を実行する。

[図6] 最終的に実行されるランサムウェア

実行されたプロセスは感染の振る舞いを実行する前に、仮想環境を確認するロジックを使用する。

[図7] 仮想環境確認ロジック
[図8] 仮想環境確認ロジック

その後、感染範囲を拡大させるため、ドライブ情報を確認するロジックを経て、ファイルの暗号化を実行するルーティンに移動する。

[図9] ドライブの探索

ファイル暗号化は共有フォルダーを暗号化するスレッドとローカル環境を暗号化するスレッドで成立している。

[図10] 感染スレッド
[図11] 共有フォルダーの暗号化コードの一部
[図12] ファイルの暗号化ロジック

ファイルの暗号化は Windows フォルダーを除くすべてのファイルを対象に行われ、ファイルの暗号化以降はシステムの復旧を妨害するためにボリュームシャドー削除を実行する。

[図13] ボリュームシャドーの削除

感染したシステムにはファイルの暗号化か実行されたパスで以下のような ReadMe.txt ランサムノートが確認でき、感染したファイルの最後には「CRYPTO LOCKER」の文字列が確認できる。

[図14] ランサムノート
[図15] 感染したファイル

AhnLab V3 製品ではファイル検知、振る舞いベースの検知等を含め、様々な検知ポイントにより TZW 拡張子のランサムウェアが使用される PE ファイルを検知および対応している。ランサムウェア被害の予防のため、出どころが不明なファイルを実行する際は注意しなければならず、疑わしいファイルはセキュリティソフトによる検査を行い、アンチウイルスを最新版にアップデートしておく必要がある。このマルウェアについて、当社 V3 では以下の通り検知している。

[ファイル検知]

  • Ransomware/Win.Generic.C5355494 (2023.01.11.02)
  • Trojan/Win.MSILKrypt.C5020026 (2022.03.21.01)
  • Trojan/Win32.RansomCrypt.R343432 (2020.07.08.05)

[ビヘイビア検知]

  • Malware/MDP.Inject.M218 (2019.10.30.02)

[IOC 情報]

  • eae94abe9753634f79a91ecb4da7ff72
  • 10daa4697b861d3dc45a0a03222ba132
  • f1ab4f5cbf5fc72c4033699edadc4622

関連 IOC および詳細な解析情報は、AhnLab の次世代脅威インテリジェンスプラットフォーム「AhnLab TIP」サブスクリプションサービスを通して確認できる。

Categories: マルウェアの情報

Tagged as: ランサムウェア

ユーザーのメールアドレスに応じて変更されるフィッシングページ(favicon 利用)
製品見積依頼に偽装したフィッシングメールが拡散中

Archives

  • Facebook
  • RSS Feed
follow us in feedly
 

Loading Comments...