Trend Micro Security

Ransom.Win32.CERBER.THKOHBC

2023年11月17日
 解析者: Neljorn Nathaniel Aguas   

 別名:

Ransom:Win32/Conti.IPA!MTB (MICROSOFT)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: 身代金要求型不正プログラム(ランサムウェア)
  • 破壊活動の有無: なし
  • 暗号化:  
  • 感染報告の有無: はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

身代金要求文書のファイルを作成します。 以下のファイル拡張子を持つファイルは暗号化しません。


  詳細

ファイルサイズ 251,392 bytes
タイプ EXE
メモリ常駐 なし
発見日 2023年11月1日
ペイロード ファイルの作成, ファイルの暗号化

侵入方法

マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

インストール

マルウェアは、以下のファイルを作成します。

  • {Malware Path}\{Log Filename} → If the parameter -log {Log Filename} is used
  • {Log Path}\{Log Filename} → If the parameter -log {Log Path}\{Log Filename} is used

マルウェアは、以下のプロセスを追加します。

  • %System%\cmd.exe /c del {Malware Path}\{Malware Filename} >> NUL
    • Deletes itself after completing its encryption routine.
  • cmd.exe /c %System%\wbem\WMIC.exe shadowcopy where "ID='{Shadowcopy ID}'" delete
    • Deletes shadow copy based on its ID.

(註:%System%フォルダは、システムフォルダで、いずれのオペレーティングシステム(OS)でも通常、"C:\Windows\System32" です。.)

マルウェアは、以下の Mutex を作成し、メモリ上で自身の重複実行を避けます。

  • hsfjuukjzloqu28oajh727190

その他

マルウェアは、以下を実行します。

  • By default, it encrypts local files and network shared files.
  • When encrypting network shares it will check if the IP address starts with the following to ensure that it is encrypting local, non-internet, systems:
    • 172.
    • 192.168.
    • 10.
    • 169.

マルウェアは、以下のパラメータを受け取ります。

  • -p {Path} → Encrypts files in the specified path including subfolders.
  • -b | -b {any string} → Default behavior.
  • -m {all | local | net | backups}
    • local → Encrypts only files in local drives.
    • net → Encrypts only files in network shares.
    • all → Encrypts files in both local drive and network shares (Default behavior).
    • backups → Deletes shadow copies only.
  • -size {chunk mode} → Chunk mode for encrypting large files.
  • -nomutex → Skips creating a mutex.
  • -log {Filename to create} → Creates a log file in {Malware Path} unless a different file path is specified.

ランサムウェアの不正活動

マルウェアは、ファイル名に以下の文字列を含むファイルの暗号化はしません。

  • read-me3.txt
  • C3RB3R_LOG.txt

マルウェアは、以下のフォルダ内で確認されたファイルの暗号化はしません。

  • .
  • ..
  • tmp
  • winnt
  • temp
  • thumb
  • $Recycle.Bin
  • $RECYCLE.BIN
  • System Volume Information
  • Boot
  • Windows
  • Trend Micro
  • perflogs

マルウェアは、暗号化されたファイルのファイル名に以下の拡張子を追加します。

  • .LOCK3D

マルウェアが作成する以下のファイルは、脅迫状です。

  • read-me3.txt → Dropped in every directory that is not on the exclusion list.

以下のファイル拡張子を持つファイルについては暗号化しません:

  • .exe
  • .dll
  • .lnk
  • .sys
  • .msi
  • .bat
  • .LOCK3D

It encrypts files using the following encryption methods:
  • Full Encryption:
    • Files with size lower than 1.04 MB
    • Database files with the following file extensions:
      • .4dd
      • .4dl
      • .abcddb
      • .abs
      • .abx
      • .accdb
      • .accdc
      • .accde
      • .accdr
      • .accdt
      • .accdw
      • .accft
      • .adb
      • .ade
      • .adf
      • .adn
      • .adp
      • .alf
      • .arc
      • .ask
      • .bdf
      • .btr
      • .cat
      • .cdb
      • .ckp
      • .cma
      • .cpd
      • .dacpac
      • .dad
      • .dadiagram
      • .daschema
      • .db-shm
      • .db-wal
      • .db2
      • .db3
      • .db
      • .dbc
      • .dbf
      • .dbs
      • .dbt
      • .dbv
      • .dbx
      • .dcb
      • .dct
      • .dcx
      • .ddl
      • .dlis
      • .dp1
      • .dqy
      • .dsk
      • .dsn
      • .dtsx
      • .dxl
      • .eco
      • .ecx
      • .edb
      • .epim
      • .exb
      • .fcd
      • .fdb
      • .fic
      • .fm5
      • .fmp12
      • .fmp
      • .fmpsl
      • .fol
      • .fp3
      • .fp4
      • .fp5
      • .fp7
      • .fpt
      • .frm
      • .gdb
      • .grdb
      • .gwi
      • .hdb
      • .his
      • .hjt
      • .ib
      • .icg
      • .icr
      • .idb
      • .ihx
      • .itdb
      • .itw
      • .jet
      • .jtx
      • .kdb
      • .kdb
      • .kexi
      • .kexic
      • .kexis
      • .lgc
      • .lut
      • .lwx
      • .maf
      • .maq
      • .mar
      • .mas
      • .mav
      • .maw
      • .mdb
      • .mdf
      • .mdn
      • .mdt
      • .mpd
      • .mrg
      • .mud
      • .mwb
      • .myd
      • .ndf
      • .nnt
      • .nrmlib
      • .ns2
      • .ns3
      • .ns4
      • .nsf
      • .nv2
      • .nv
      • .nwdb
      • .nyf
      • .odb
      • .oqy
      • .ora
      • .orx
      • .owc
      • .p96
      • .p97
      • .pan
      • .pdb
      • .pdm
      • .pnz
      • .qry
      • .qvd
      • .rbf
      • .rctd
      • .rod
      • .rodx
      • .rpd
      • .rsd
      • .sas7bdat
      • .sbf
      • .scx
      • .sdb
      • .sdc
      • .sdf
      • .sis
      • .spq
      • .sql
      • .sqlite3
      • .sqlite
      • .sqlitedb
      • .te
      • .temx
      • .tmd
      • .tps
      • .trc
      • .trm
      • .udb
      • .udl
      • .usr
      • .v12
      • .vis
      • .vpd
      • .vvv
      • .wdb
      • .wmdb
      • .wrk
      • .xdb
      • .xld
      • .xmlff
  • Header Encryption:
    • Files with size between 1.04 MB and 5.24 MB
  • Partial Encryption:
    • Files with size greater than 5.24 MB
    • Virtual machine, virtual disk/disc files with the following file extensions:
      • .avdx
      • .avhd
      • .bin
      • .iso
      • .nvram
      • .pvm
      • .qcow2
      • .raw
      • .subvol
      • .vdi
      • .vhd
      • .vhdx
      • .vmcx
      • .vmdk
      • .vmem
      • .vmrs
      • .vmsd
      • .vmsn
      • .vmx
      • .vsv


  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 18.806.01
初回 VSAPI パターンリリース日 2023年11月8日
VSAPI OPR パターンバージョン 18.807.00
VSAPI OPR パターンリリース日 2023年11月9日

手順 1

トレンドマイクロの機械学習型検索は、マルウェアの存在を示す兆候が確認された時点で検出し、マルウェアが実行される前にブロックします。機械学習型検索が有効になっている場合、弊社のウイルス対策製品はこのマルウェアを以下の機械学習型検出名として検出します。

    • TROJ.Win32.TRX.XXPE50FFF074

手順 2

Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。

手順 3

このマルウェアもしくはアドウェア等の実行により、手順中に記載されたすべてのファイル、フォルダおよびレジストリキーや値がコンピュータにインストールされるとは限りません。インストールが不完全である場合の他、オペレーティングシステム(OS)の条件によりインストールがされない場合が考えられます。手順中に記載されたファイル/フォルダ/レジストリ情報が確認されない場合、該当の手順の操作は不要ですので、次の手順に進んでください。

手順 4

以下のファイルを検索し削除します。

[ 詳細 ]
コンポーネントファイルが隠しファイル属性の場合があります。[詳細設定オプション]をクリックし、[隠しファイルとフォルダの検索]のチェックボックスをオンにし、検索結果に隠しファイルとフォルダが含まれるようにしてください。
  • {Malware Path}\{Log Filename}
  • {Log Path}\{Log Filename}
  • {Encrypted Directory}\read-me3.txt

手順 5

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Ransom.Win32.CERBER.THKOHBC」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。

手順 6

暗号化されたファイルをバックアップから復元します。


ご利用はいかがでしたか? アンケートにご協力ください