調査日: 2022-10-17
本レポートは、2022年10月17日に確認されたVenusランサムウェアの活動に関する技術分析をまとめたものです。このランサムウェアは、主にメール添付ファイルに仕込まれたマクロ機能を悪用してシステムに侵入します。侵入後、データベースや文書関連のプロセスを強制終了し、ファイルを暗号化します。暗号化されたファイルは、元の拡張子に「.venus」が付加される形式に変更されます。
Venusランサムウェアの実行ファイルに関する詳細な分析結果を以下に示します。
実行ファイルのバージョン情報および属性は以下の通りです。
Venusランサムウェアがシステムに侵入してから暗号化を実行するまでの主要な動作プロセスを解説します。
暗号化を確実に行うため、データベースや文書関連など、ファイルロックを引き起こす可能性のある関連プログラムを強制的に終了させます。
<特定プロセス強制終了>
pingコマンドを使用して外部との通信状態を確認します。これは、C2(コマンド&コントロール)サーバーとの通信準備、または基本的なネットワーク接続の有無を確認する目的で行われます。
ping
<ネットワークテスト>
Windowsレジストリに自身を登録することで、システムが再起動された際にも自動的に再実行されるよう、持続性を確立します。
<スタートアップ登録 (レジストリ)>
<スタートアップ登録 (実行確認)>
また、暗号化対象を決定するために、GetDriveTypeA APIなどを利用してドライブタイプを確認する動作が確認されています。
GetDriveTypeA
<ドライブタイプの確認 (出典: Microsoft Docs)>
暗号化が完了すると、ファイルは以下の形式で変更されます。
.既存拡張子.venus
(身代金要求ファイル)は、システムフォルダ内にmshta.exeとして、またルートドライブにREADME.htmlとして生成および実行されます。
mshta.exe
README.html
<暗号化後のファイル例>
<ランサムノートの表示例>
Venusランサムウェアのような脅威からシステムを保護するために、以下の対策を強く推奨します。
セキュリティソリューションによる検出および遮断の例を以下に示します。
<検出メッセージ例 1>
<検出メッセージ例 2>