調査日: 2023-01-16
報告日: 2023年1月16日
本レポートは、新たに確認されたランサムウェア「Crypto360」による侵害事案に関する技術分析を提供します。Crypto360は、感染対象ファイルの拡張子を「.360」に変更して暗号化を実行し、システム起動時に自動実行されるよう持続性(Persistence)を確保する挙動を確認しています。本マルウェアの技術的特徴と、組織が取るべき推奨対策について詳述します。
Crypto360ランサムウェアの実行ファイルに関する基本的な情報を分析しました。
実行ファイルのバージョン情報および属性は以下の通りです。
本ランサムウェアは、暗号化処理を開始する前に、システム上での持続性を確保する動作を確認しました。
スタートアッププログラムへの登録:
Windows起動時に自動的に再実行されるよう、自身をスタートアッププログラム(またはレジストリのRunキーなど)に登録します。これにより、システムが再起動された後もランサムウェアの活動が継続されます。
<スタートアッププログラム登録>
暗号化が完了した後、ファイルシステム上に残された痕跡と被害状況を分析しました。
本ランサムウェアは、対象となるファイルを暗号化した後、ファイル名を「<元のファイル名>.360」という形式に変更します。
身代金要求文書(ランサムノート)は、暗号化が行われた各ディレクトリ内に「!_INFO.txt」というファイル名で生成されます。
<感染結果1:暗号化されたファイル>
<感染結果2:ランサムノートの配置>
Crypto360ランサムウェアによる被害を未然に防ぐため、以下の対策を速やかに実施することを強く推奨します。
(参考情報:セキュリティ製品による悪性行為の遮断例)
<悪性行為の遮断メッセージ例 1>
<悪性行為の遮断メッセージ例 2>