ASEC
  • マルウェアの情報
  • AhnLab 検知
  • 総計
  • 対応ガイド
  • AhnLab
Posted By ATCP , 2023년 05월 16일

BlackBit ランサムウェアと類似した LokiLocker ランサムウェアが韓国国内で拡散中

AhnLab Security Emergency response Center(ASEC)では、LokiLocker ランサムウェアが韓国国内で配布されていることを確認した。このランサムウェアは BlackBit ランサムウェアと非常に類似した形態であり、過去のブログでもこの点について紹介したことがある。類似点をまとめると以下の通りである。

LokiLocker ランサムウェアと BlackBit ランサムウェアの類似点

  • svchost.exe 偽装
  • 同じ難読化ツールの使用(.NET Reactor)
  • タスクスケジューラおよびレジストリ登録(マルウェアの持続性)
  • ランサムノートおよび暗号化後に変更されるファイルアイコン画像

BlackBit ランサムウェア、韓国国内で拡散中

svchost.exe 偽装

前回紹介した BlackBit ランサムウェアも svchost.exe に偽装していたが、今回収集された LokiLocker ランサムウェアも同じく svchost.exe に偽装して配布されるという特徴がある。

同じパッカーの使用(.NET Reactor)

解析を妨害するため、.NET Reactor を使ってコードを難読化している。アンパックした BlackBit ランサムウェアを見ると、LokiLocker ランサムウェアから派生したものであることが確認できる。

タスクスケジューラおよびレジストリ登録(マルウェアの持続性)

振る舞い的なの側面でも類似した点を確認できる。以下の図を見ると、LokiLocker ランサムウェアは暗号化の前に「Loki」でタスクスケジューラ登録およびレジストリ登録を実行する。また、暗号化の振る舞いの前にランサムノートを生成するという特徴がある。その後、復旧を防止するためのボリュームシャドー削除および情報流出と検知妨害のための振る舞いを実行する。

ランサムノートおよび暗号化後に変更されるファイルアイコン画像

最終的に感染すると、LokiLocker ランサムウェアは各感染パスのフォルダーに Restore-My-Files.txt という名前のランサムノートを生成し、以下のようなランサムノートを表示する。確認できるランサムノートと感染ファイルのアイコンもまた、BlackBit ランサムウェアと非常に類似していることが確認できる。

AhnLab V3 製品ではファイル検知、振る舞いベースの検知等を含め、様々な検知ポイントにより LokiLocker ランサムウェアを検知および対応している。ランサムウェア被害の予防のため、出どころが不明なファイルを実行する際は注意しなければならず、疑わしいファイルはセキュリティソフトによる検査を行い、アンチウイルスを最新版にアップデートしておく必要がある。このマルウェアについて、当社 V3 では以下の通り検知している。

[ファイル検知]
Ransomware/Win.Loki.C5421356 (2023.05.03.00)

[ビヘイビア検知]
Ransom/MDP.Delete.M2117

[IOC]
d03823a205919b6927f3fa3164be5ac5

関連 IOC および詳細な解析情報は、AhnLab の次世代脅威インテリジェンスプラットフォーム「AhnLab TIP」サブスクリプションサービスを通して確認できる。

Categories: マルウェアの情報

Tagged as: ランサムウェア

中国ハッカーグループによる韓国国内企業情報の窃取
日本のユーザーを対象に拡散しているインフォスティーラー

Archives

  • Facebook
  • RSS Feed
follow us in feedly
 

Loading Comments...