調査日: 2022-11-21
本レポートは、新たに確認されたランサムウェア「T800」に関する技術分析結果をまとめたものです。T800は、侵入したシステム上のファイルを暗号化し、元のファイル名に「.t800」という拡張子を追加します。このマルウェアは、システムの復元機能を無効化し、シャドウコピーを削除するなど、復旧を困難にするための高度な対策を講じていることが確認されました。
T800ランサムウェアの検体について、ファイルバージョンおよび属性の分析を実施しました。
検体のファイルバージョン情報は以下の通りです。実行ファイルは、システムへの持続的な侵害を目的とした機能を内包しています。
ファイル属性の詳細も確認されました。
T800ランサムウェアがシステムに侵入した後、暗号化を実行するまでの主要な動作プロセスは以下の通りです。
感染後、復旧を困難にするため、ボリュームシャドウコピー(VSS)を削除します。
Windowsに組み込まれているシステムの復元機能を無効化する設定変更を行います。
システム再起動後も動作を継続できるように、元の実行ファイルをスタートアッププログラムに登録し、持続性(Persistence)を確保します。
暗号化が完了すると、ファイルは以下の形式で変更されます。
<元のファイル名>.<元の拡張子>.t800
暗号化されたファイルが確認されたディレクトリの例を以下に示します。
身代金要求の案内ファイルは、暗号化が行われた各フォルダ内に、!!!HOW_TO_DECRYPT!!!.txtというファイル名で生成されます。
!!!HOW_TO_DECRYPT!!!.txt
T800ランサムウェアによる被害を最小限に抑えるため、以下の対策を速やかに実施することを推奨します。
分析環境において、本ランサムウェアの悪性挙動が検知・ブロックされた際のメッセージ例を以下に示します。