オシリス-新しいロッキートロイの木馬の生まれ変わり

まとめ



1月末、Acronisの専門家は、Windows Defenderの保護を簡単に回避する新しいOsirisランサムウェアのサンプルを発見しました。 新しいOsirisランサムウェアの詳細を以下に示します。









Acronis Active Protectionは、悪意のある攻撃時にAcronis True Image 2017 New Generationがコンピューターで起動された場合、Osirisのすべてのバージョンをブロックし、同時に暗号化されたデータを復元できる唯一のテクノロジーです。



バックアップソリューションへの攻撃



攻撃者がバックアップからファイルを回復するのを防ぐため、Osiris Microsoftボリュームシャドウコピーサービス(VSS)を無効にします。 このテクノロジーはMicrosoft Windowsの一部であり、手動および自動でバックアップしたり、データのスナップショットを取ることができます。



Osirisは、サイレントモードでコマンド「vssadmin.exe Delete Shadows / All / Quiet」を実行することにより既に作成されたシャドウコピー削除します。 これにより、ユーザーは感染したコンピューターに保存されたデータからシステムを回復できなくなります。



Microsoft VSSには保護のためのセキュリティ対策が含まれておらず、削除または変更されたものからシャドウコピーを作成します。 アクロニスは、バックアップソリューションに対するこのような攻撃を予測し、自社製品に自己防衛技術を実装しました。 独立したテストでは 、Acronis製品がOsirisによる攻撃に耐性があることがすでに示されています。



ロッキーファミリーの進化



Lockyランサムウェアトロイの木馬は、エジプトの暗黒街の神に敬意を表して、新しいランサムウェアランサムウェアをオシリスと名付けました。 マルウェアは、バックアッププログラムファイルに対する攻撃を含む攻撃用に設計された最新の機能を備えており、検出を回避できます。 暗号化されたファイルに.orisis拡張子を追加し、標準のランサムウェアスキーム(感染、暗号化、恐tor)を使用します。 Lockyファミリーのベストプラクティスに基づくOsirisは、コンピューターユーザーが現在直面している最も深刻なセキュリティ上の脅威の1つです。



Lockyは2016年2月に初めて発見され、少なくとも7つの変更を経て、このタイプのランサムウェアを特定して阻止しようとしているセキュリティプロバイダーの一歩先を行こうとしています。 以前のバージョンのプログラムはロシア語ロケールのコンピューターに感染しなかったため、Lockyがロシアで開発されたという提案があります。 また、Excelのタブではロシア語の名前が使用され、スクリプト関数はロシア語の俗語と呼ばれます。





Acronis Securityは、次のOsirisランサムウェアのサンプルを調査しました。





OsirisはApple MacおよびAndroidデバイスにも感染することに注意することが重要です。 アクロニスの専門家は現在、この問題を調査しており、別のレポートを発行する予定です。



分布パターン



1.スパム。 Osirisは通常、件名に「アカウント」または「注文確認」という単語を含むスパムメールと、悪意のあるスクリプトを含む圧縮された添付ファイルを介して配信されます。 VBA上のマクロを含むExcelファイル、または実行可能なscript.jse(ドロッパー)にすることができます。 実行時に、.dllファイルをダウンロードし、Rundll32.exeを使用して起動します。



Osirisの作成者は、.exe拡張子を使用せずにマルウェアを隠そうとし、標準のWindowsコンポーネントを使用してスクリプトとDLLファイルを実行します。





Osirisに感染した添付ファイルを含むスパムメールの例(BleepingComputerの許可を得て使用した画像)。



2.悪意のある広告。 ランサムウェアを使用する詐欺師は、正当な広告ネットワークを使用して、ユーザーの関与をほとんどまたはまったく伴わずにランサムウェアを配布するために作成された特別な広告を配置します。 昨年感染したサイトにはBBC、MSN、AOLがあり、サイバー犯罪者は自動広告ネットワークを使用して目標を達成し、アカウントが最初の検証に合格した後に悪意のある広告を掲載できるようにしました。



企業ネットワークの感染



Lockyと同様、Osirisはワームベースのトロイの木馬です。 ユーザーの介入なしにネットワーク経由で配布する機能があります。 彼の攻撃の犠牲者の中には、攻撃の拡散を止めるためにドメインコントローラー無効にする必要があることに気づいた人もいました。 Osirisは、ネットワーク上の数千の共有フォルダー、ネットワーク共有ドライブ、およびその他のデバイスに感染する可能性があります。 どのビジネスでも、1つのネットワーク上で非常に多くのデバイスを失うことによる損害は、回復不可能な場合があります。



Osirisは、同じ組織外のCRM /カスタマーサポートシステム (クラウドを含む)を介して配布することもできます。 組織の感染ユーザーは、CRMアドレスに手紙を送信できます。 内部パーサーは受信したレターを分析し、感染した添付ファイルを自動生成されたリクエスト(チケット)に添付します。 カスタマーサポートエンジニアは、アプリケーションを開き、Excelで添付ファイルを開き、ネットワークに感染します。



感染症



ドロッパーOsiris.jsはcheburgen関数を使用して、悪意のあるコードekijLpDlRXB.zkをダウンロードしますCheburgenは、有名な漫画Cheburashke and Crocodile Geneのキャラクターを指す複合語です)。



2017年1月29日付のOsirisドロッパーの最新バージョンの重量は71 KBで、これは2016年12月にリリースされた以前のバージョンの2倍です。現在、Windows Defenderはそれを検出できません。





API Monitorスクリーンショットは、cheburgen関数の実行を示しています。



悪意のあるコードをダウンロードする最初の試みは、ポーランドのサーバーを使用して行われました。





プロセスモニターのスクリーンショットは、ドロッパーがhome.net.plに接続しようとする方法を示しています



しかし、その後、プログラムはロシアのエリックス[。]ネットサーバーに切り替わり、現在ほとんどのウイルス対策プログラムによってブロックされています。





Process Monitorユーティリティのスクリーンショットは、elixe [。] Netからマルウェアをダウンロードするプロセスを示しています





ekijLpDlRXB.zkをユーザーの一時ファイルディレクトリにロードするプロセス。





Wiresharkのスクリーンショットは、サイズが161894バイトの悪意のあるコードのダウンロードを示しています。 IP 92.255.47.9は、おそらくOsiris管理サーバーのIPアドレスのプールに属します。



ダウンロードが正常に完了すると、次のコマンドを使用してrundll32.exeでekijLpDlRXB.zkがアクティブ化されます(このインスタンスの場合)。



「C:\ Windows \ System32 \ rundll32.exe C:\ Users \%UserName%\ AppData \ Local \ Temp \ EKIJLP〜1.ZK、0QaQzdZN8Pft5YPfVEdEYu」





プロセスモニターのスクリーンショットは、runndll32.exeを使用した実行プロセスを示しています



アクティベーション後、Osirisはすぐにファイルの暗号化を開始し、デフォルトのブラウザー(Firefoxなど)を使用して身代金要求メッセージを表示します。



firefox.exe -osint -url "%USERPROFILE%\DesktopOSIRIS.htm"
      
      







オシリス身代金メッセージ。



仮想環境の発見



どうやら、2016年7月に導入された仮想マシンを検出するメカニズムは対応していなかったようです。 Osirisの作成者は、GetProcessHeap()関数をGetOEMCP()関数に置き換え、CPUサイクル(10ではなく20)に基づいて仮想環境を検出するため基準を更新することでロジックを改善し、チェックの数(1から2)を増やしました。 また、仮想マシンを検出する基準を変更し、仮想環境と物理環境の実行時間の差を10倍から3倍に減らしました。



仮想マシンの検出は、ウイルス対策の専門家が仮想マシン内でこのマルウェアをテストするのを防ぐように設計されています。 ただし、Acronisの専門家は仮想環境で正常にテストできたため、このアルゴリズムは非効率的です。 関数の擬似コードは次のとおりです。



 BOOL passNewImprovedVMCheck() {      unsigned __int64 tsc1;      unsigned __int64 tsc2;      unsigned __int64 tsc3;      BOOL firstPassResult;      BOOL secondPassResult;      int i = 0; //    20  (   Locky   10 ) —  ,    Locky          for (i = 0; i < 20; i++)      {       tsc1 = __rdtsc(); //      ,  CloseHandle          GetOEMCP();       tsc2 = __rdtsc(); //       ,  GetOEMCP          CloseHandle(0);       tsc3 = __rdtsc(); //         (    Locky  «  ») //      CloseHandle    GetOEMCP()? if ( ( LODWORD(tsc3) - LODWORD(tsc2) ) / ( LODWORD(tsc2) - LODWORD(tsc1) ) >= 3)         firstPassResult = TRUE;      }      if (!firstPassResult)                { //      GetOEMCP  CloseHandle    — ,    !        return FALSE;      } //    ... if ( ( LODWORD(tsc3) - LODWORD(tsc2) ) / ( LODWORD(tsc2) - LODWORD(tsc1) ) >= 3)        secondPassResult = TRUE;      }           if (!secondPassResult)      { //      GetOEMCP  CloseHandle    — ,    !        return FALSE;      }      return TRUE; }
      
      





オシリスから身を守る方法



Osirisファイルを「手動で」復号化することはできません。強力な暗号化アルゴリズムを使用しているためです。 解読のためのユーティリティの可能性は非常に小さいです。



同時に、Acronis Active Protection はコンピューターシステムをマルウェアOsirisから正常に保護しますAcronis True Image 2017 New Generationおよび特許取得プロセスで使用される革新的なテクノロジーは、行動ヒューリスティックに基づいており、Osirisのアクティビティを簡単に検出して停止します。 また、ユーザーは感染したファイルを即座に回復できます。





Acronis True Image 2017 New GenerationおよびAcronis Active Protectionが有効になっているコンピューターでのOsiris検出。





スクリーンショットは、攻撃が停止されたが、いくつかのファイルが暗号化されたことを示しています。





Osirisランサムウェアによって暗号化された4つのファイル。





身代金を支払うことなく、Acronis Active Protectionを使用して、すべてのファイルが即座に元の状態に復元されました。



8年間データを失う余裕はありますか?



メディアの報道によると、このバージョンのオシリスランサムウェアを使用して、テキサスのコックレルヒル警察署感染し、 重要な目撃者データが8年間失われました



「警察署の公式声明によると、マルウェアは「警察署によって指定されたアドレスをシミュレートしたクローンアドレス」からのものであり、感染に成功した後、4ビットコインの身代金を要求しました。部門は、「ほぼ4,000米ドル」と言った、 The RegisterニュースWebサイトが報じた 。 部門が適切なバックアップとAcronis Active Protectionなどのアクティブなデータ保護手順を使用していないため、データが失われました。



ランサムウェア犯罪の次の被害者になる余裕はありますか? したがって、 Acronis True Image 2017 New GenerationとAcronis Active Protection機能を使用してWindowsコンピューターのデータを保護することはお勧めしません。



Acronis Active Protectionに関するホワイトペーパーをダウンロード



All Articles