解析者: Jeffrey Francis Bonaobra   

 別名:

UDS:Trojan-Ransom.Win32.Snatch.v (KASPERSKY)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    身代金要求型不正プログラム(ランサムウェア)

  • 破壊活動の有無:
    なし

  • 暗号化:
    はい

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

身代金要求文書のファイルを作成します。 以下のファイル拡張子を持つファイルは暗号化しません。

  詳細

ファイルサイズ 12,285,022 bytes
タイプ WAV, EXE
メモリ常駐 はい
発見日 2023年2月1日
ペイロード ファイルの作成

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のファイルを作成します。

  • {Malware file path}\{random characters1}.bat → used to query for services, is deleted afterwards
  • {Malware file path}\{random characters2}.bat → used to delete shadow copies, is deleted afterwards
  • {Malware file path}\{random characters3}.bat → used to register itself as a service, is deleted afterwards
  • {Malware file path}\{random characters4}.bat → used to enable safe mode, is deleted afterwards
  • {Malware file path}\{random characters5}.bat → used to check if safe mode is enabled, is deleted afterwards
  • {Malware file path}\{random characters6}.bat → used to delete itself, is deleted afterwards
  • {Malware file path}\{random characters7}.bat → used to reboot the system, is deleted afterwards

マルウェアは、以下のプロセスを追加します。

  • If the file name contains the string "safe":
    • sc create YfFomRpcSsWBSi binPath={Malware file path}\{Malware file name}" DisaplayName="Provides Remote Procedure Call features via remotely accessible Named Pipes tJuyRbOi" start=auto
  • If the file name does not contain the string "safe":
    • SC QUERY → query for services
    • FINDSTR SERVICE_NAME → collect service names
    • net stop YfFomRpcSsWBSi → terminates existing service of itself
    • vssadmin delete shadows /all /quiet → delete shadow copies
    • cmd /c ping 127.0.0.1
    • del /f {Malware file name} → delete itself
  • REG QUERY "HKLM\SYSTEM\CurrentControlSet\Control" /v SystemStartOptions → query for system start options if set to safeboot
  • If the system start options is not set to safeboot:
    • REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\VSS" /VE /T REG_SZ /F /D Service
    • REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\YfFomRpcSsWBSi" /VE /T REG_SZ /F /D Service → enables the service in safe mode
    • bcdedit /set {current} safeboot minimal → forces the Windows to restart in safe mode
    • %Windows%\Sysnative\bcdedit.exe /set {current} safeboot minimal
    • %Windows%\SysWOW64\bcdedit.exe /set {current} safeboot minimal
    • %System%\bcdedit.exe /set {current} safeboot minimal
    • %Windows%\Sysnative\bcdedit.exe → check if safe mode is enabled
    • shutdown /r /f /t 00 → reboot the system
    • %Windows%\SysWOW64\shutdown.exe /r /f /t 00
    • %System%\shutdown.exe /r /f /t 00
    • %Windows%\Sysnative\shutdown.exe /r /f /t 00

(註:%Windows%フォルダは、Windowsが利用するフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows" です。.. %System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)

自動実行方法

マルウェアは、以下のレジストリ値を追加し、セーフモード状態でも自身が実行されるようにします。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\SafeBoot\Minimal\
VSS
{Default} = Service → if the system start options is not set to safeboot

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\SafeBoot\Minimal\
YfFomRpcSsWBSi
{Default} = Service → if the system start options is not set to safeboot

マルウェアは、以下のサービスを開始します。

  • Service Name: YfFomRpcSsWBSi
    Display Name: Provides Remote Procedure Call features via remotely accessible Named Pipes tJuyRbOi
    Image Path: {Malware File Path}\{Malware file name}

プロセスの終了

マルウェアは、感染コンピュータ上でプロセスが常駐されていることを確認した場合、以下のいずれかの文字列を含むプロセスまたはサービスを終了します。

  • SQL
  • BACKUP
  • TEAM
  • EXCHANGE

その他

マルウェアが自身の不正活動を実行するためには、以下のファイルが必要になります。

  • Qt5Core.dll
  • Qt5Gui.dll
  • Qt5Network.dll
  • Qt5Qml.dll
  • Qt5Widgets.dll
  • Qt5Xml.dll
  • SafeDataTransform.exe → used to load the shellcode and decrypt the ransomware
  • apimswincoreconsolel110.dll
  • apimswincoreconsolel120.dll
  • apimswincoredatetimel110.dll
  • apimswincoredebugl110.dll
  • apimswincoreerrorhandlingl110.dll
  • apimswincorefilel110.dll
  • apimswincorefilel120.dll
  • apimswincorefilel210.dll
  • apimswincorehandlel110.dll
  • apimswincoreheapl110.dll
  • apimswincoreinterlockedl110.dll
  • apimswincorelibraryloaderl110.dll
  • apimswincorelocalizationl120.dll
  • apimswincorememoryl110.dll
  • apimswincorenamedpipel110.dll
  • apimswincoreprocessenvironmentl110.dll
  • apimswincoreprocessthreadsl110.dll
  • apimswincoreprocessthreadsl111.dll
  • apimswincoreprofilel110.dll
  • apimswincorertlsupportl110.dll
  • apimswincorestringl110.dll
  • apimswincoresynchl110.dll
  • apimswincoresynchl120.dll
  • apimswincoresysinfol110.dll
  • apimswincoretimezonel110.dll
  • apimswincoreutill110.dll
  • apimswincrtconiol110.dll
  • apimswincrtconvertl110.dll
  • apimswincrtenvironmentl110.dll
  • apimswincrtfilesysteml110.dll
  • apimswincrtheapl110.dll
  • apimswincrtlocalel110.dll
  • apimswincrtmathl110.dll
  • apimswincrtmultibytel110.dll
  • apimswincrtprivatel110.dll
  • apimswincrtprocessl110.dll
  • apimswincrtruntimel110.dll
  • apimswincrtstdiol110.dll
  • apimswincrtstringl110.dll
  • apimswincrttimel110.dll
  • apimswincrtutilityl110.dll
  • concrt140.dll
  • howdoi.txt
  • libmap64.dll
  • libxl.dll
  • msvcp140.dll
  • msvcp140_1.dll
  • msvcp140_2.dll
  • msvcp140_atomic_wait.dll
  • msvcp140_codecvt_ids.dll
  • other_licenses.txt
  • ucrtbase.dll
  • ulha64.dll
  • unins000.dat
  • vccorlib140.dll
  • vcruntime140.dll
  • vcruntime140_1.dll

マルウェアは、以下を実行します。

  • It affects all existing drives from A: to Z:.
  • It checks if the file name contains the string "safe".
    • If yes, it registers itself as a service.
    • If no,
      • It terminates existing service of itself.
      • It deletes shadow copies.
      • It executes and deletes itself.
  • It checks if the system start options is set to safeboot.
    • If yes, it starts the service.
    • If no,
      • It registers itself as a service and enables it in safe mode.
      • It forces the Windows to restart in safe mode.
      • It reboots the system to perform its malicious routine.

ランサムウェアの不正活動

マルウェアは、以下のフォルダ内で確認されたファイルの暗号化はしません。

  • Directories located in %System Root%:
    • windows
    • perflogs
    • recovery
    • $recycle.bin
    • system volume information
  • Directories located in %Program Files%:
    • windows
    • perflogs
    • recovery
    • $recycle.bin
    • system volume information
    • common files
    • dvd maker
    • internet explorer
    • msbuild
    • microsoft games
    • mozilla firefox
    • reference assemblies
    • tap-windows
    • windows defender
    • windows journal
    • windows mail
    • windows media player
    • windows nt
    • windows photo viewer
    • windows sidebar
    • windows portable devices
    • microsoft.net
    • mozilla maintenance service
    • uninstall information
  • Directories located in %ProgramData%:
    • microsoft
    • start menu
    • templates
    • favorites

(註:%System Root%フォルダは、オペレーティングシステム(OS)が存在する場所で、いずれのOSでも通常、 "C:" です。.. %Program Files%フォルダは、デフォルトのプログラムファイルフォルダです。C:\Program Files in Windows 2000(32-bit)、Server 2003(32-bit)、XP、Vista(64-bit)、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files"です。また、Windows XP(64-bit)、Vista(64-bit)、7(64-bit)、8(64-bit)、8.1(64-bit)、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\Program Files(x86)" です。. %ProgramData%フォルダは、マルチユーザーシステムにおいて任意のユーザがプログラムに変更を加えることができるプログラムファイルフォルダのバージョンです。これには、すべてのユーザのアプリケーションデータが含まれます。Windows Vista、7、8、8.1、2008(64-bit)、2012(64-bit)、10(64-bit)の場合、通常 "C:\ProgramData" です。Windows Server 2003(32-bit)、2000(32-bit)、XPの場合、通常 "C:\Documents and Settings\All Users" です。 )

マルウェアが作成する以下のファイルは、脅迫状です。

  • {Encrypted Directory}:\HOW TO RESTORE YOUR FILES.TXT

以下のファイル拡張子を持つファイルについては暗号化しません:

  • exe
  • dll
  • sys
  • ini
  • bat
  • lnk
  • rdapdylvb

  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 18.230.05
初回 VSAPI パターンリリース日 2023年2月1日
VSAPI OPR パターンバージョン 18.231.00
VSAPI OPR パターンリリース日 2023年2月2日

手順 1

Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 2

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 3

Windowsをセーフモードで再起動します。

[ 詳細 ]

手順 4

このマルウェアのサービスを無効にします。

[ 詳細 ]
    • Service Name: YfFomRpcSsWBSi
    • Display Name: Provides Remote Procedure Call features via remotely accessible Named Pipes tJuyRbOi
    • Image Path: {Malware File Path}\{Malware file name}

手順 5

このレジストリ値を削除します。

[ 詳細 ]

警告:レジストリはWindowsの構成情報が格納されているデータベースであり、レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があります。
レジストリの編集はお客様の責任で行っていただくようお願いいたします。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集前にこちらをご参照ください。

  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\VSS
    • {Default} = Service
  • In HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\YfFomRpcSsWBSi
    • {Default} = Service

手順 6

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • {Malware file path}\{random characters1}.bat
  • {Malware file path}\{random characters2}.bat
  • {Malware file path}\{random characters3}.bat
  • {Malware file path}\{random characters4}.bat
  • {Malware file path}\{random characters5}.bat
  • {Malware file path}\{random characters6}.bat
  • {Malware file path}\{random characters7}.bat

手順 7

コンピュータを通常モードで再起動し、最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、「Ransom.Win64.SNATCH.YADBA.enc」と検出したファイルの検索を実行してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 8

暗号化されたファイルをバックアップから復元します。


ご利用はいかがでしたか? アンケートにご協力ください