解析者: Neljorn Nathaniel Aguas   

 別名:

Ransom:Win32/BlackCat.F (MICROSOFT)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    身代金要求型不正プログラム(ランサムウェア)

  • 破壊活動の有無:
    なし

  • 暗号化:
    なし

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

特定のファイル拡張子を持つファイルを暗号化します。 身代金要求文書のファイルを作成します。 以下のファイル拡張子を持つファイルは暗号化しません。

  詳細

ファイルサイズ 34,562,048 bytes
タイプ EXE
メモリ常駐 はい
発見日 2023年11月10日
ペイロード ファイルの暗号化

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のプロセスを追加します。

  • {Malware File Path}\{Malware File Name} {launch key}
  • "cmd" /c "wmic.exe Shadowcopy Delete"
  • "cmd" /c "vssadmin.exe Delete Shadows /all /quiet"

その他

マルウェアは、以下の拡張子をもつファイルを暗号化します。

    マルウェアは、以下を実行します。

    • Adds the following service:
      • {Malware File Path}\{Malware File Name} {launch key} → Terminates afterwards

    マルウェアは、以下のパラメータを受け取ります。

    • {launch string} → required to proceed to its encryption routine
      • -p | --path {Directory}→ Path to encrypt.
      • -f | --paths-file {File path}→ Load path from file.
      • -o | --override-credentials {User credentials} → Oerride config credentials.
      • -R | --disable-recursion → Disable encrypting sub-folders within the specified directory in "--path" parameter.
      • -N | --disable-network → Disable automatic network discovery.
      • -K | --disable-elevate-to-system → Do not attempt to elevate acces token to system.
      • -E | --disable-self-propagation → Disable network self propagation.
      • -s | --suspend → Initialize and wait for incoming client connections.
      • -w | --watch {Time} → Server will remain active after execution and repeat discovery on given time.
      • -v | --verbose → Print log to console.
      • -X | --self-destuct → Delete file after execution.
      • -h | --help → Print help information.
      • -c | client → Connect to local server.
      • -t | toolkit → Various tools.
      • help → Print help information.

    ランサムウェアの不正活動

    以下の拡張子を持つファイルを暗号化します:$$ DATA $$

    • .log
    • .docx
    • .docm
    • .dotx
    • .dotm
    • .vmxf
    • .vmdk
    • .vmem
    • .vswp
    • .vmsn
    • .vmsd
    • .vmx
    • .iso
    • .zip
    • .txt
    • .nvram
    • .backup
    • .lock
    • .tmp
    • .sql
    • .doc
    • .rtf
    • .xls
    • .jpg
    • .jpeg
    • .png
    • .gif
    • .webp
    • .tiff
    • .psd
    • .raw
    • .bmp
    • .pdf
    • .odt
    • .xlsx
    • .xlsm
    • .xltx
    • .xltm
    • .xlsb
    • .xlam
    • .ods
    • .pptx
    • .pptm
    • .ptox
    • .potm
    • .ppsx
    • .ppsm
    • .odp
    • .mdf

    マルウェアは、ファイルパスに以下の文字列を含むファイルの暗号化はしません。

    • \NTUSER.DAT
    • \autorun.inf
    • \boot.ini
    • \desktop.ini
    • \Program Files\Common Files\System
    • \Program Files\Internet Explorer
    • \Program Files\ModifiableWindowsApps
    • \Program Files\Uninstall Information
    • \Program Files\Windows Defender
    • \Program Files\Windows Media Player
    • \Program Files\Windows Photo Viewer
    • \Program Files\Windows Security
    • \Program Files\WindowsPowerShell
    • \Program Files(x86)\Common Files
    • \Program Files(x86)\Internet Explorer
    • \Program Files(x86)\Microsoft\*Edge*
    • \Program Files(x86)\Microsoft\Temp
    • \Program Files(x86)\Microsoft.NET
    • \Program Files(x86)\Windows Defender
    • \Program Files(x86)\Windows Mail
    • \Program Files(x86)\Windows NT
    • \Program Files(x86)\Windows Security
    • \Program Files(x86)\Windows Sidebar
    • \Program Files(x86)\WindowsPowerShell
    • \ProgramData\regid.*.com.microsoft
    • \ProgramData\Microsoft\Device Stage
    • \ProgramData\Microsoft\DeviceSync
    • \ProgramData\Microsoft\Diagnosis
    • \ProgramData\Microsoft\EdgeUpdate
    • \ProgramData\Microsoft\Event Viewer
    • \ProgramData\Microsoft\IdentityCRL
    • \ProgramData\Microsoft\NetFramework
    • \ProgramData\Microsoft\Provisioning
    • \ProgramData\Microsoft\SmsRouter
    • \ProgramData\Microsoft\Spectrum
    • \ProgramData\Microsoft\Speech_OneCore
    • \ProgramData\Microsoft\StorageHealth
    • \ProgramData\Microsoft\WindowsNT
    • \ProgramData\Microsoft\WinMSIPC
    • \ProgramData\Packages\USOPrivat
    • \ProgramData\Packages\USOShared
    • \ProgramData\Packages\Microsoft
    • \Program Files (x86)\Common Files\Microsoft Shared
    • \Program Files (x86)\Windows MultimediaPlatform
    • \ProgramData\Packages\WindowsHolographicDevices
    • \Program Files\Common Files\Services
    • \AppData\Local\Microsoft\GameDVR
    • \AppData\Local\Packages\Microsoft
    • \AppData\Local\Packages\MicrosoftWindows
    • \AppData\Local\Packages\Internet Explorer
    • \AppData\Local\Packages\Internet Explorer

    マルウェアは、以下のフォルダ内で確認されたファイルの暗号化はしません。

    • \windows.old
    • \PerfLogs
    • \ProgramData
    • /bin
    • /sbin
    • /boot
    • /cdrom
    • /etc
    • /lib
    • /proc
    • /root
    • /run
    • /srv
    • /sys
    • /tmp
    • /usr

    マルウェアは、暗号化されたファイルのファイル名に以下の拡張子を追加します。

    • {original file name}.{original extension}.{random characters}.kirgnl6

    マルウェアが作成する以下のファイルは、脅迫状です。

    • {Encrypted Director}/{Random Characters}.txt

    以下のファイル拡張子を持つファイルについては暗号化しません:

    • .drv
    • .msc
    • .dll
    • .lock
    • .sys
    • .msu
    • .lnk
    • .search-ms

      対応方法

    対応検索エンジン: 9.800
    初回 VSAPI パターンバージョン 18.818.03
    初回 VSAPI パターンリリース日 2023年11月14日
    VSAPI OPR パターンバージョン 18.819.00
    VSAPI OPR パターンリリース日 2023年11月15日

    手順 1

    トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。

      • Troj.Win32.TRX.XXPE50FFF074

    手順 2

    Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

    手順 3

    このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

    手順 4

    セーフモードでの再起動後、以下のレジストリキーを削除してください。

    [ 詳細 ]

    警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
    レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
    レジストリの編集前にこちらをご参照ください。

    • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\{Malware name}

    手順 5

    以下のファイルを検索し削除します。

    [ 詳細 ]
    コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。  
    • {Encrypted Director}/{Random Characters}.txt

    手順 6

    コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「Ransom.Win32.BLACKCAT.YPDKK」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

    手順 7

    暗号化されたファイルをバックアップから復元します。

    手順 8

    最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Ransom.Win32.BLACKCAT.YPDKK」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


    ご利用はいかがでしたか? アンケートにご協力ください