調査日: 2022-11-21
本レポートは、ファイル暗号化を目的とする悪質なランサムウェア「KeyGroup」に関する技術分析結果をまとめたものです。KeyGroupは、システムに侵入後、持続性を確保するための追加実行ファイルを登録し、標的システム上のファイルを特定の拡張子(例: .7z.4bPQb6-PrwjRN)に変更して暗号化します。本分析は、インシデント対応および予防策策定の一助となることを目的としています。
.7z.4bPQb6-PrwjRN
当該ランサムウェアは「KeyGroup」と呼称されており、その主要な機能は標的システム上の機密データを暗号化し、身代金を要求することにあります。
検体ファイルのバージョン情報および属性情報は以下の通りです。
KeyGroupランサムウェアの実行から暗号化に至る主要なプロセスは、持続性の確保に重点を置いています。
マルウェアは、特定のシステムディレクトリに自身または追加の実行ファイルを生成します。その後、システム再起動後も自動的に実行されるよう、スタートアップ機構(レジストリまたはスタートアップフォルダ)に登録することで、持続性(Persistence)を確保します。
<追加実行ファイルの登録 (レジストリまたはスタートアップ)>
<追加実行ファイルの登録 (ファイルパス)>
KeyGroupランサムウェアは、暗号化処理を完了した後、全てのファイルに対して以下の形式で拡張子を変更します。これにより、元のファイルはアクセス不能となります。
変更後の形式: <元のファイル名>.<元の拡張子>.7z.4bPQb6-PrwjRN
<元のファイル名>.<元の拡張子>.7z.4bPQb6-PrwjRN
身代金要求の案内ファイルは、暗号化された各フォルダ内に「README8.txt」という名前で生成されます。このファイルには、被害者に対する復号手順や連絡先が記載されています。
<暗号化後のファイル一覧 (1)>
<暗号化後のファイル一覧 (2)>
<ランサムノートの配置>
KeyGroupランサムウェアを含む脅威からシステムを防御するため、組織は以下の対策を徹底することが強く推奨されます。
適切なセキュリティソリューションを導入することで、ランサムウェアの悪性な動作をリアルタイムで検知し、暗号化の実行を阻止することが可能です。
<検出・遮断メッセージ例 (1)>
<検出・遮断メッセージ例 (2)>