調査日: 2023-01-23
本レポートは、2023年1月23日に確認されたCipherランサムウェアの活動に関する技術分析を提供するものです。本マルウェアは、主にトレントサイト、悪意のある広告(マルバタイジング)、および電子メールの添付ファイル実行を介して拡散されます。
感染に成功すると、システム内のファイルを暗号化し、拡張子を「.cipher8」に変更します。また、暗号化を確実に行うために、SQLサーバーなどの特定のプロセスを強制終了させる挙動が確認されています。
Cipherランサムウェアの実行ファイルに関する詳細な分析結果を以下に示します。
実行ファイルのバージョン情報およびファイル属性を確認しました。
Cipherランサムウェアは、以下の段階を経てシステムへの侵害と暗号化を実行します。
WMIコマンドによる特定プロセスの確認
WMI (Windows Management Instrumentation) コマンドを使用し、SQLサーバーなど、攻撃対象となり得る特定のプロセスが稼働しているかを確認します。
<WMIコマンドの実行>
特定プロセスの強制終了
CMDコマンドラインインターフェースを介して、SQLなどの特定のプロセスを強制的に終了させます。これは、データベースファイルなどのロックを解除し、暗号化を確実に行うための一般的な手法です。
<特定プロセスの強制終了>
暗号化対象の選定
固定ディスクおよびリムーバブルディスクを暗号化の対象として選定し、広範囲にわたるデータ侵害を試みます。
<暗号化対象の選定>
暗号化が完了すると、ファイル拡張子は変更され、各ディレクトリに身代金要求文書が配置されます。
暗号化が完了したファイルは、元のファイル名に.cipher8という拡張子が付加されます。
<暗号化後のファイル一覧>
身代金要求文書は、暗号化された各ディレクトリ内に「!-Recovery_Instructions-!.html」というファイル名で生成されます。
<ランサムノートの配置>
Cipherランサムウェアの感染経路(マルバタイジング、メール添付ファイル)および動作特性(プロセス終了、広範囲暗号化)を踏まえ、以下の対策を強く推奨いたします。
(注:以下の図は、適切なセキュリティソリューションによる検知・遮断の例を示しています。)
<遮断メッセージ例1>
<遮断メッセージ例2>