調査日: 2024-02-05
SNetランサムウェアと推定される侵害事案が発生したため、当該状況の確認と注意喚起を以下の通り報告いたします。
本レポートは、新たに観測されたSNetランサムウェアの挙動、技術的特徴、および推奨される対策について詳述するものです。本マルウェアは、感染対象ファイルの拡張子を「.SNet」に変更し、身代金要求を行います。
本ランサムウェアはC++言語を基盤として開発されていることが確認されています。特に、自己防御機構として、システム復旧機能を無効化する動作が特徴的です。
ファイルバージョン情報
ランサムウェアの動作特徴
ボリュームシャドウコピー(VSS)の削除、およびWindows Server環境においてはバックアップカタログの削除を実行します。これにより、標準的なOS機能を用いたデータ復旧を困難にします。
実行ファイルはタスクスケジューラにスタートアップ項目として登録されるため、初期実行が失敗した場合でも、システム再起動後に再実行される持続性(Persistence)を確保しようとします。
セキュリティ関連プロセス、具体的にはスマートスクリーンフィルターやその他のWindows関連プロセスを強制終了させる挙動が確認されています。
<影付きコピー削除およびバックアップカタログ削除の動的コード>
<スタートアップ項目へのランサムウェア実行ファイルの登録>
<スマートスクリーンフィルター等、Windows関連プログラムの強制終了を示す動的コード>
本ランサムウェアの実行から暗号化完了までのプロセスは以下の通りです。
暗号化が完了したファイルは、元のファイル名に「.SNet」という拡張子が追記されます(例:ファイル名.拡張子.SNet)。
ファイル名.拡張子.SNet
身代金要求の通知ファイルとして、感染経路上の各ディレクトリに< DecryptNote.txt >が生成されます。
< DecryptNote.txt >
<感染結果(ファイル拡張子の変更と身代金メモの生成)>
本製品(ホワイトディフェンダー)は、SNetランサムウェアの悪性動作を検知し、暗号化が進行するファイルに対してもリアルタイムでの自動復元機能をサポートします。
<検知・ブロックメッセージ>
本ランサムウェアの脅威に対処するため、以下の対策を強く推奨いたします。