急増するBackdoor-FCKQ (CTB-Locker)

2014年11月に公開されたMcAfee Labs脅威レポートの中でシニアバイスプレジデント、ヴィンセント・ウィーファー(Vincent Weafer)は、2014年は「信頼が揺らいだ年」として記憶されるだろうと指摘しました。実際、測定対象となっているほぼすべての脅威が第3四半期には目に見えて増加しており、2015年がかなり不吉な年になることが予想されました。しかし、1つだけ注目するべき例外があります。それはランサムウェアです。

Ransomeware_2

上のグラフは、ランサムウェアの脅威が縮小していることを示していますが、McAfee Labsは「ランサムウェアは、拡散の方法、暗号化、および狙う対象を進化させる」と予測しました。

確かに、IRC [注1]、ピアツーピアネットワーク、ニュースグループの投稿、電子メールのスパムといった複数の経路で広まるBackdoor-FCKQ(別名CTB-Locker [注2])が増加していることから、多くの人にとって、この予測は正鵠を射ているように思われます。

詳細

「Backdoor-FCKQ」は新種の暗号化マルウェアであり、対象システムに存在するデータファイルを暗号化する電子メールを介して広まります。

Backdoor-FCKQは、自身を次のフォルダにコピーします。

  • %temp%< ランダムな7文字>.exe
  • %temp%\wkqifwe.exe

また、タイトルにランダムな7文字を含む次のようなジョブタスクを作成します。

  • %windir%\Tasks\cderkbm.job

システムに次のレジストリ・キーが追加されています。

  • %ALLUSERSPROFILE%\Application Data\Microsoft\<ランダムな7文字>

マルウェアはsvchost.exeにコードを注入し、svchost.exeは次の場所にあるファイルを起動します。

  • %temp%\<ランダムに選ばれた7文字>.exe

svchost.exeに注入されたコードは、次の拡張子をもつファイルを暗号化します。

  • .pdf
  • .xls
  • .ppt
  • .txt
  • .py
  • .wb2
  • .jpg
  • .odb
  • .dbf
  • .md
  • .js
  • .pl

一度感染すると、マルウェアはシステムに次の画像を表示します。

Ctblocker

新規作成されたプロセスが、次の名称をもつmutex[注3]を作成します。

  • \BaseNamedObjects\lyhrsugiwwnvnn

このBackdoor-FCKQマルウェアの新たな増加で興味深いのは、著名な「ダウンローダー」(名称:Dalexis)が使われている点です。このダウンローダーは、いくつかのバージョンが出回っていますが、当社の社内データベースで簡単な問い合わせを行ってみると、このダウンローダーとその亜種が900件以上ヒットしました。ダウンローダーは、スパム対策ツールを回避するために、zipファイル内に隠されています。zipファイルにはzipファイルが1個含まれており、これを解凍すると最終的には1個の.scr(スクリーンセーバー)ファイルが出現します。

ダウンローダーの役割は、特定の場所から追加のマルウェアをダウンロードし、Xor符号化されたマルウェアを解凍してそれを実行することです。このケースでは、追加のマルウェアであるCTB本体は、pack.tar.gzというファイルに圧縮されていました。

Code1

図1  pack.tar.gz

上図のスクリーンショットから読み取れるように、既知のファイルタイプを示すファイルヘッダーがありません。たとえば、実行可能ファイルなら、最初の2文字(マジックナンバー)がMZとなるところです。これは、マルウェアがゲートウェイで検出されるのを回避するためにマルウェア作者が使う手口の1つです。最近よく目にするその他の手口は、マルウェアのペイロードをPastebinやGithubにアップするというものです。

この場合、pack.tar.gzファイルは、ファイルの各部分を暗号化するのにそれぞれ異なるXORキーを使用しており、この謎が解ければ、「Backdoor-FCKQ」の「解凍後の」コードが明らかになります。

Code2

図2  Backdoor-FCKQの解凍後のコード

Backdoor-FCKQ(CTB-Locker)の複数のサンプルを比較材料として用いると、即座に各コード部分が明らかになりました。

簡単なYara検出ルール [注4]として、次のものが使用できます。

Code3

 Bitcoin取引の痕跡

Bitcoin取引の痕跡を追跡したところ、アカウントには残高がなく、他のアカウントと取引をした形跡もありませんでした。

削除 –

すべてのユーザーの皆さまへ

最新のエンジンとDATファイルを使用して検出と削除を行ってください。

システムレジストリおよび/またはINIファイルの変更は、システムの起動をフックする目的で行われたものであり、推奨されるエンジンとDATの組み合わせ(またはそれより新しいバージョン)でクリーニングすることによって問題なく削除できます。

[注1] ICR(Internet Relay Chatの略):サーバーを介してクライアント間が通信する枠組み。

[注2] CTB(Curve-Tor-Bitcoinの略):Tor を利用して自身のC&Cサーバとの通信の追跡を困難としBitcoinでの支払いを求めるランサムウェアの総称。

[注3] Mutex :プロセス間排他制御用のリソース

[注4] Yara検出ルール:マルウェア検知ツール(Yara)用の検出ルール

 

【参考】

 

ランサムウェアに関する企業向けソリューション概要
ランサムウェアから大切なデータを守る

 

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

 マカフィーでは、1,400人のIT担当者に年次アンケートを実施し、クラウド採用状況やセキュリティについて調査しました。
 調査の結果、クラウドの採用とリスク管理への投資を増やしている組織がある一方で、クラウドの採用に慎重なアプローチをしている組織が多いことがわかりました。
 本調査では、クラウドサービスの利用状況を分類し、短期投資の確認、変化速度の予測、重要なプライバシーおよびセキュリティ上の障害物への対応方法の概要を示しています。

 本レポートでは、クラウドの現状把握と今後の方向性、クラウド対応の課題やポイントを理解することができます。

<掲載内容>
■ 主要調査結果
■ 調査結果から言える方向性
■ 課題への対応
■ 変化への対応力
■ 考慮すべき点:安全なクラウドの採用で事業を加速