調査日: 2022-08-04
Phobosランサムウェアと推定される侵害事象が確認されました。これに基づき、当該事象に関する確認事項および注意喚起を以下の通り報告いたします。
本報告書は、2017年以降複数の亜種が観測されているPhobosランサムウェアの一種について、その動作と影響を分析したものです。本分析対象のサンプルでは、ファイルの暗号化後に「.eking」という拡張子が付与される特徴が確認されました。
本ランサムウェアの実行により生成される情報ファイル、および暗号化されたファイルの命名規則について以下に示します。
info.txt
mshta.exe / info.hta
本亜種は、ファイルの暗号化を完了した後、被害者に身代金の支払いを要求します。影響を受けたファイルの拡張子は、固有の文字列が付加される形で変更されます。
マルウェアは、実行後、外部ネットワークとの接続性を確認するため、ランダムなWebサイトへの通信を試行します。
<動作プロセス:外部通信の確認フェーズ>
システム再起動後もマルウェアが継続して動作するよう、スタートアッププログラムのレジストリキーに自己登録を行います。
<スタートアップレジストリへの登録>
追加の感染活動や自己防衛を容易にするため、Windowsファイアウォールを無効化する操作が確認されています。また、復旧を困難にする目的で、ボリュームシャドウコピー(VSS)を削除するコマンドが実行されます。
<復旧を困難にするためのシャドウコピー削除コマンドの実行>
暗号化処理が完了した後、影響を受けた全てのディレクトリ内に、Read_Me!_.txtという名称の身代金要求ファイルが生成されます。暗号化されたファイルの拡張子は、<暗号化ファイル名.拡張子[ID=ランダム値-Mail=FreedomTeam@mail.ee].ランダム値>の形式に変更されます。
Read_Me!_.txt
<暗号化ファイル名.拡張子[ID=ランダム値-Mail=FreedomTeam@mail.ee].ランダム値>
<.txt形式のランサムノート画面>
<ランサムノートのイメージ>
<感染後の拡張子変更状況>
本種のPhobosランサムウェアの脅威に対抗するため、以下の対策を強く推奨いたします。
(参考情報:本報告書で言及された製品における検知・防御機能のデモンストレーションについては、下記リンクをご参照ください。)