ブログトップ 記事一覧 ログイン 無料ブログ開設

piyolog RSSフィード

2017-10-25

ランサムウェアBadRabbitに関する情報についてまとめてみたAdd Startxhx

| 17:58 |  ランサムウェアBadRabbitに関する情報についてまとめてみたを含むブックマーク

2017年10月24日夜(日本時間)からウクライナロシアを中心にランサムウェア「BadRabbit」に感染し、被害を受けたとの情報が出回っています。ここではBadRabbitに関連する情報についてまとめます。

タイムライン

日時出来事
2017年2月頃FireEyeが攻撃にも利用されたJavaScriptフレームワークを観測。*1
2017年10月24日 17時頃BadRabbitの拡散が始まる。
〃 21時26分InterfaxTwitterを通じてWebサイト障害が発生していると報告。*2
〃 24時頃BadRabbitの拡散を行っていたWebサイトが停止する。
ウクライナのCERT-UAがさらなる攻撃の可能性があるとして注意喚起。*3
US-CERTがBadRabbitによる感染報告を複数受けているとして情報公開*4

被害状況

BadRabbitの影響を受けたとみられる組織
組織名被害・影響の概要
インタファクス通信ロシアWebサイトなどの一部のサービスに障害発生。
オデッサ国債空港ウクライナ職員旅客データを手入力による対応に変更となった。
これを受け当該空港を利用する数便に遅れが生じた。
キエフ地下鉄ウクライナ決済システムで障害が発生した。列車運行への影響はなかった。
セキュリティ組織の把握状況
セキュリティ組織把握している被害状況
NCSCBadRabbitの影響を受けた報告は一切受けていない。*6
JPCERT/CC国内での感染もすでに広がり始めていると考えられる
ESET被害の半分以上はロシアで発生。
観測された割合はロシア65%、ウクライナ12.2%、ブルガリア10.2%、トルコ6.4%、日本3.8%、その他2.4%
KasperskyKSNの統計では全体として約200の対象で攻撃を確認。
大半はロシア。この他にウクライナトルコドイツ等でも確認している。
TrendMicroSPNの統計では日本国内での検出は確認されていない。
改ざんされたサイトはデンマークアイルランドトルコロシアで確認。
25日17時半時点でロシア110台、カザフスタン3台、ウクライナ1台の計114台をブロックした。
Symantec感染試行の検出の大半はロシアで最初に現れてから2時間後に発生。
感染試行の国別の検出状況はロシア86%、日本3%、ブルガリア2%、ウクライナ1%、アメリカ1%、その他7%
日本国内の状況

ランサムウェア「BadRabbit」について

BadRabbitと呼ばれる由来

  • 支払いに関する情報が掲載されたWebサイト「BadRabbit」と掲載されていたことから。
  • これ以外にも次の呼称が用いられる場合がある。
感染経路(1):改ざんされたサイトの閲覧による感染
感染経路(2):BadRabbitの拡散機能

試行に用いられるユーザーID文字列

Administrator,Admin,Guest,User,User1,user-1Test,root,buh,boss,ftp,rdp,rdpuser,rdpadmin,manager,

support,work,other user,operator,backup,asus,ftpuser,ftpadmin,nas,nasuser,nasadmin,superuser,netguest,alex

試行に用いられるパスワード文字列

Administrator,administrator,Guest,guest,User,user,Admin,adminTest,test,root,123,1234,12345,123456,1234567,

12345678,123456789,1234567890,Administrator123,administrator123,Guest123,guest123,User123,user123,Admin123,

admin123Test123,test123,password,111111,55555,77777,777,qwe,qwe123,qwe321,qwer,qwert,qwerty,qwerty123,zxc,

zxc123,zxc321,zxcv,uiop,123321,321,love,secret,sex,god

BadRabbitの暗号化機能
  • AES-256bitで暗号化される。
  • AES-256bitの暗号化鍵はRSA-2048bit公開鍵により暗号化される。
  • 暗号化されたファイルの終端に「ecrypted」と追加する。

暗号化される対象の拡張子

.3ds .7z .accdb .ai .asm .asp .aspx .avhd .back .bak .bmp .brw .c .cab .cc .cer .cfg .conf .cpp .crt .cs .ctl .cxx .dbf .der .dib .disk .djvu .doc .docx .dwg .eml .fdb .gz .h .hdd .hpp .hxx .iso .java .jfif .jpe .jpeg .jpg .js .kdbx .key .mail .mdb .msg .nrg .odc .odf .odg .odi .odm .odp .ods .odt .ora .ost .ova .ovf .p12 .p7b .p7c .pdf .pem .pfx .php .pmf .png .ppt .pptx .ps1 .pst .pvi .py .pyc .pyw .qcow .qcow2 .rar .rb .rtf .scm .sln .sql .tar .tib .tif .tiff .vb .vbox .vbs .vcb .vdi .vfd .vhd .vhdx .vmc .vmdk .vmsd .vmtm .vmx .vsdx .vsv .work .xls .xlsx .xml .xvd .zip

組み込まれたRSA-2048の公開鍵

MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA5clDuVFr5sQxZ+feQlVvZcEK0k4uCSF5SkOkF9A3tR6O/xAt89/PVhowvu2TfBTRsnBs83hcFH8hjG2V5F5DxXFoSxpTqVsR4lOm5KB2S8ap4TinG/GN/SVNBFwllpRhV/vRWNmKgKIdROvkHxyALuJyUuCZlIoaJ5tB0YkATEHEyRsLcntZYsdwH1P+NmXiNg2MH5lZ9bEOk7YTMfwVKNqtHaX0LJOyAkx4NR0DPOFLDQONW9OOhZSkRx3V7PC3Q29HHhyiKVCPJsOW1l1mNtwL7KX+7kfNe0CefByEWfSBt1tbkvjdeP2xBnPjb3GE1GA/oGcGjrXc6wV8WKsfYQIDAQAB

この他に実装されている機能など

登場する名前

埋め込まれた文字列Game Of Thronesでの役割ジョブの動き
rhaegalRhaegar Targaryen王子にちなんで名づけられた。3匹のドラゴンの1つ。dispci.exeとdrogon.jobを実行する。
dorogonKhal Drogoにちなんで名づけられた。3匹のドラゴンの1つ。PCをシャットダウンし、暗号化を実行。身代金文書を表示する。
viserionNight Kingが殺されワイトとして復活したドラゴン。3匹のドラゴンの1つ。2度目の再起動時に実行。スクリーンロックし、身代金要求画面を表示。
GrayWormKasperskyによれば登場人物との紹介されているが、同名の人物は存在しないとみられる。
似た名前として同作に登場する司令官Grey Wormが存在する。
BadRabbitのキルスイッチ
  • 次の2つのファイルをあらかじめ生成し、ファイルから全ての権限を削除しておくことでBadRabbitの感染プロセスが停止する。*13

c:\windows\infpub.dat

C:\Windows\cscc.dat

攻撃に利用されたJavaScriptフレームワーク
NotPetyaとの類似性は存在するか
  • Group-IBはNotPetyaを修正したものと解析している。
  • ESETはPetya(Penza)の変種と解析している。
  • NotPetyaとの類似性についてKasperskyのリサーチャーは懐疑的な見方を示している。*14
  • IntezerLabsのリサーチャーはコードの類似率は13%であると分析。*15

改ざんされたサイトにアイカ工業ドメイン名が記述

検体関連の情報(IOC

ファイル
ファイル名機能Sha256
install_flash_player.exe
FlashUtil.exe
ドロッパー630325cac09ac3fab908f903e3b00d0dadd5fdaa0875ed8496fcbb97a558d0da
infpub.datdispci.exeの起動タスクを作成。
RSA暗号を利用して対象ファイルを暗号化。
579fd8a0385482fb4c789561a30b09f25671e86422f40ef5cca2036b28f99648
141d45d650580ed4b0d0fc4b8fd5448da67b30afbe07781da02c39d345a8f4a0
dispci.exe別のブートローダーをインストール
マシンを起動不可とする。
8ebc97e05c8e1073bda2efb6f4d00ad7e789260afa2c276f0c72740b838a0a93
通信
種別通信
Javascript送信先185[.]149[.]120[.]3
改ざんされていたサイトwww.fontanka[.]ru
argumenti[.]ru
argumentiru[.]com
ドロッパー配布元1dnscontrol[.]com/flash_install.php (5[.]61[.]37[.]209)
ペイメント先caforssztxqzf2nm[.]onion
同じキャンペーンで利用の恐れがある通信先(ESET)webcheck01[.]net
webdefense1[.]net
secure-check[.]host
firewebmail[.]com
secureinbox[.]email
secure-dns1[.]net
ペイメント先 Bitcoin ウォレット

参考情報(報道、解析、まとめ等)

セキュリティ組織
その他

更新履歴