調査日: 2022-09-07
本レポートは、身代金要求型ウイルス「MarraCrypt」(別名:MRAC)によるものと推定されるマルウェア感染インシデントに関する技術的分析結果を取りまとめたものです。本マルウェアは、感染したファイルの拡張子を .MARRA に変更し、身代金要求メッセージを生成します。特に、攻撃の永続化および証跡隠滅のためにバッチファイルを利用する挙動が確認されています。
.MARRA
本件に関する確認と、関係各位への注意喚起を目的として、本分析結果を共有いたします。
MarraCrypt ランサムウェア(MRAC)は、暗号化プロセスにおいてシステムセキュリティ機構を無効化し、自己削除を図る特徴を有しています。
本マルウェアは、暗号化対象ファイルの末尾に .[newpatek@cock.li].MARRA という拡張子を付与します。
.[newpatek@cock.li].MARRA
感染ペイロードの実行環境情報として以下の画像が確認されています。
MRACは、主要なプロセスデータへのアクセスを確実にするため、関連サービスを停止させたり、プロセスを強制終了させる挙動を示します。
本ランサムウェアの実行フローは、痕跡の消去とデータ破壊を目的とした段階的なバッチ処理によって構成されています。
ランサムウェアは、攻撃対象のユーザーの rootUsersPublic フォルダ内に sys.bat というバッチファイルを生成します。このバッチファイルには、ボリュームシャドウコピー(VSS)およびその他のバックアップデータを削除するためのコマンドが含まれています。
rootUsersPublic
sys.bat
<作成されたバッチファイル>
これにより、標準的なOSの回復機能を用いたデータ復旧を困難にさせます。
<削除コマンド実行の痕跡>
ファイル暗号化処理が完了した後、マルウェアは onmywrist.bat というバッチファイルを生成します。このファイルは、マルウェア本体をシステムから削除するための命令を実行し、侵入の痕跡を消去しようとします。
onmywrist.bat
<自己削除用コマンドファイルの生成>
<実行された自己削除コマンド>
暗号化が完了すると、以下の要素が確認されます。
<元のファイル名>.[newpatek@cock.li].MARRA
MARRACRYPT_INFORMATION.HTML
MARRACRYPT_ID_DO_NOT_TOUCH
<暗号化結果:ファイル拡張子とノートの生成>
<HTMLランサムノートの表示例>
<ID管理用ファイルの存在>
一部のセキュリティソリューション(本件ではWhiteDefender)は、このランサムウェアの悪意ある振る舞いを検知し、暗号化処理が実行される以前のファイル状態に対してリアルタイムの自動復元をサポートしていることが確認されました。
<検知およびブロックメッセージ>
<ブロックされたアクティビティのログ>
MarraCryptランサムウェアの拡散および被害を防ぐため、以下の対策の徹底を推奨いたします。