Proofpoint Cybersecurity Researcher Uncovers MarsJoke Malware

MarsJokeランサムウェアがCTB-Lockerを模倣

Share with your network!

概要

あらゆる形態のランサムウェアにより、大規模なネットワークの中断のみならず、ユーザーへの攻撃がさまざまなところで発生しており、メディアを騒がせています。 ランサムウェアの亜種が非線形の成長を見せていること、またMarsJokeと呼ばれる新種が登場していることが最近確認されました。

Proofpointのリサーチャーが8月下旬に未確認マルウェアのレポジトリを検索していたところ、初めてMarsJokeランサムウェアを確認しました[1]。 また、2016年9月22日以降、MarsJokeを散布する最初の大規模なメールキャンペーンが検知されました。 現在進行しているこのキャンペーンは主に米国の連邦および地方政府機関と教育機関を標的としたもののようです。

連邦および地方政府機関を標的にすること、また、散布の方法が、弊社が8月に説明したCriptFile2キャンペーンと酷似しています[2]。 Gary Warnerのブログでもこのキャンペーンおよび類似のものを報告しており、よく知られたボットネット、Kelihosがこのスパム散布の陰にあることを示唆しています[4][5][6]。

Eメールキャンペーン

Proofpointは9月22日に、MarsJokeランサムウェアの大規模なメールキャンペーンを検知しました。 メールには「file_6.exe」と名付けられた実行ファイルへのURLが含まれ、最近登録されたドメインを持つあらゆるサイトがこのキャンペーンを支援する目的でファイルのホストとなっているようです。 これは、広く散布されたLockyランサムウェアなどの一連のマルウェアとともに弊社が最近確認した、より頻繁な添付ドキュメントのキャンペーンから発展したものです。 このキャンペーンのメッセージには説得力のあるメール本文とあらゆる件名が使用され、ブランド名を盗んで大手国営航空会社名を挙げることにより、罠が正当なものであることを装っています。 件名には次のようなものがあります:

  • トラッキング番号のチェック
  • パッケージを確認
  • トラッキング番号を確認
  • トラッキング番号を確認
  • 追跡情報
  • パッケージを追跡

figure-1.png

図1: 悪意のあるランサムウェアのURLを送るため、説得力のある罠と不正なブランドを使用したメール

このキャンペーンはまず連邦および地方政府機関、次にキンダーガーテンから12年生まで(K-12)の教育機関を標的としています。 少数のメッセージが医療、テレコミュニケーション、保険、その他いくつかの分野を通して入ってきています。

fig-2_1.png

図2: バーティカル(分野)によるターゲティング(インデックス付きメッセージ量別)

分析

コード内に含まれるストリングに基づき、このランサムウェアには「HelloWorldItsJoseFromMars」という名前を弊社でつけました。 外観としては、ユーザーとonionポータルに表示されるヘルパーアプリケーションなど、CTB-Locker[3]のスタイルを模倣しています。

被害者に対して感染したこと、ファイルが暗号化されていることのアラートを送るため、このランサムウェアは、他の多くのランサムウェアと同様、被害者のファイルシステム全体に散布される「!!!For Decrypt !!!.bat」、「!!! Readme For Decrypt !!!.txt」、「ReadMeFilesDecrypt!!!.txt」などのファイルを作成します。

fig-3_2.png

図3: ランサムウェア readme ファイル

暗号化されたファイルは元の拡張子を維持します。 暗号化プロセスの間は、「.a19」、「.ap19」のファイル拡張子を持つ一時ファイルが使用されますが、プロセスが終了すると削除されます。

fig-4_1.png

図4: 暗号化の際、一時ファイルを使用

readmeファイルは、感染の被害者にlockerウィンドウの説明に従うよう指示しますが、同時にTorブラウザーのインストール後onionポータルへ進む選択しもあり、そこで同じ説明を受けることができます。

fig-5_1.png

図5: MarsJoke テキストファイルのランサムノートのコンテンツ

被害者のデスクトップはバックグラウンドが変えられ、ダイアログがポップアップしてランサムメッセージが表示されます。 ダイアログでは、英語(テスト中デフォルトとなる)、ロシア語、イタリア語、スペイン語、ウクライナ語を含む数か国語が使用されます。 被害者には、ファイルが消去されるまでに0.7 BTCの身代金(現在319.98米ドル) を支払う猶予として96時間が与えられます。

fig-5-a.png

図5: 被害者のデスクトップバックグラウンドが変化

ネットワークコミュニケーション プロトコルは、新しい感染を報告するためのコマンドとコントロール(C&C)サーバーのチェックイン、続いて署名、マルウェアのバージョン等の様々なフィールドをレポートする、URLとbase64で符号化されたより詳細なチェックインから成ります。

fig-6_1.png

図6: マルウェア 最初のC&Cチェックイン

fig-7_1.png

図7: マルウェア フォローアップC&Cチェックイン

最後に、ランサムウェアがユーザーにonionがホストするウェブパネルを表示し、そこからやり取りをして身代金支払い方法の指示をします。

fig-8_0.png

図8: Onionがホストするウェブパネル。身代金支払い方法の指示も行う。

結論

サイバー犯罪者にとっては、ランサムウェアは年間10億ドル規模の産業となっています。 ここで取り上げたMarsJokeキャンペーンの場合、K-12の教育機関や連邦および地方政府が手なずけやすい標的と見なされることがよくあります。感染の防止や軽減のための安定したバックアップと強固な防御リソースを置くインフラと資金に欠けているためです。 MarsJokeはしかし、「単なる別のランサムウェア」には見えません。 このキャンペーンに関連したメッセージ量やターゲティングは、より高度な監視を行います。攻撃者が新しい亜種を収益化しようと企み、古いバージョンが被害者となる可能性のあるユーザーを集中的に攻撃するためです。

攻撃されたことを示す痕跡(IOC)

IOC

IOCのタイプ

詳細

[hxxp://traking[.]accountant/download/file_6[.]exe]

URL

ホストされたMarsJoke

[hxxp://traking[.]download/download/file_6[.]exe]

URL

ホストされたMarsJoke

[hxxp://traking[.]host/download/file_6[.]exe]

URL

ホストされたMarsJoke

[hxxp://traking[.]loan/download/file_6[.]exe]

URL

ホストされたMarsJoke

[hxxp://traking[.]pw/dw/file_6[.]exe]

URL

ホストされたMarsJoke

[hxxp://traking[.]space/download/file_6[.]exe]

URL

ホストされたMarsJoke

[hxxp://traking[.]webcam/dwnload/file_6[.]exe]

URL

ホストされたMarsJoke

[buxnfuoim27a3yvh[.]onion[.]link]

URL

ランサムウェア C&C

7e60a0d9e9f6a8ad984439da7b3d7f2e2647b0a14581e642e926d5450fe5c4c6

SHA256

MarsJoke

参考

[1] https://www.proofpoint.com/us/daily-ruleset-update-summary-20160826
[2] https://www.proofpoint.com/us/threat-insight/post/cryptfile2-ransomware-returns-in-high-volume-url-campaigns
[3] http://malware.dontneedcoffee.com/2014/07/ctb-locker.html
[4] http://garwarner.blogspot.com/2016/08/american-airlines-spam-from-kelihos.html
[5] http://garwarner.blogspot.com/2016/08/kelihos-botnet-sending-panda-zeus-to.html
[6] http://garwarner.blogspot.com/2016/08/amazon-gift-card-from-kelihos.html

こうしたトラフィックに攻撃するであろうET署名を選択:

2821818 || ETPRO TROJAN Ransomware.MarsJoke Checkin
2022332 || ET POLICY DNS Query to .onion proxy Domain (onion.link)
2021997 || ET POLICY External IP Lookup api.ipify.org