調査日: 2024-09-23
Ownerdランサムウェアと推定される侵害事象が発生したため、当該状況の確認と注意喚起を以下の通り報告いたします。
本稿で分析対象とするランサムウェアは「Ownerd」と呼称されており、感染環境下のファイルを特定の手法で暗号化し、身代金を要求します。暗号化されたファイルは、拡張子を .[ownerde@cyberfear.com].ownerd に変更する特徴が確認されています。
.[ownerde@cyberfear.com].ownerd
実行ファイル情報
本マルウェアの実行ファイルは、コンパイル情報およびファイルプロパティから、C++言語で開発されていることが示唆されます。
動作の特徴
C++ベースで構築された本ランサムウェアは、実行後、自身の実行ファイルを Roaming フォルダ内のスタートアップディレクトリにコピーし、持続性(Persistence)を確保します。
Roaming
暗号化対象のドライブを走査する際、ネットワーク共有ドライブ(NFS/SMB等)は除外し、ローカルドライブのみを対象とする挙動が確認されています。
暗号化完了後、ProgramData フォルダ内に、生成された秘密鍵を埋め込んだ画像ファイルを作成し、さらにその画像をデスクトップの背景画像として設定します。攻撃完了後、身代金要求メモ(ランサムノート)が実行されます。さらに、Windowsへの再ログインのたびに、このノートの内容がシステムメッセージボックスとして繰り返し表示されます。
ProgramData
<スタートアップフォルダに配置されたランサムウェア実行ファイル>
<ネットワーク(共有)パスを除外する内部コードと、それに関するMS公式の説明(参考情報)>
<生成された秘密鍵を含む画像ファイルと、デスクトップ背景を変更する動的コード>
<感染後にWindowsログオン時に表示されるメッセージボックス>
暗号化処理が完了すると、各ディレクトリに #Read-for-recovery.txt という名称の身代金要求ファイルが生成されます。暗号化されたファイルは、元のファイル名に <파일명.확장자.[ownerde@cyberfear.com].ownerd> というサフィックスが付与された状態に変更されます。
#Read-for-recovery.txt
<파일명.확장자.[ownerde@cyberfear.com].ownerd>
<感染後のファイル状態>
本ランサムウェアの推定される動作フローは以下の通りです。
Ownerdランサムウェアの脅威に対処するため、以下の対策を強く推奨いたします。
(※本レポートは、既知のサンプルに基づいた分析結果であり、特定の製品による防御機能の紹介を含みます。)
<セキュリティ製品によるブロックメッセージ例>