Quantum Lockerは、2021年7月に初めて発見されたランサムウェアの系統です。それ以来、このランサムウェアは高速なランサムウェア攻撃で使用されており、場合によってはTTR(Time-to-Ransom)が4時間未満のものすら存在しており、対応する時間を防御者にほとんど与えないのが特徴です。

主な調査結果

  • TTR(Time-to-Ransom)は4時間未満:最初の感染から暗号化に至るまでが4時間未満で完了するため、防御者がこの脅威から守るために使える時間は極めて短くなります。
  • 重大度が高い:サイバーリーズンのNocturnusチームでは、この攻撃の破壊的な可能性を考慮して、その脅威レベルを「高」と評価しています。
  • 人間が操作するタイプの攻撃:ランサムウェアの展開に先立ち、攻撃者は組織内に侵入してラテラルムーブメントを実施することで、本格的なRansomOps攻撃を遂行しようとします。
  • 検知と防止:AI駆動型のCybereason XDR Platformは、Quantum Lockerを完全に検知して防御します。

Cybereason Defense PlatformでQuantum Lockerランサムウェアを検知・防御するデモ動画

Quantumランサムウェアは、2020年9月に登場した悪名高いMountLockerランサムウェアを再ブランド化したものの1つです。それ以来、このランサムウェアギャングは自らのオペレーションを、AstroLockerXingLocker、そして現段階ではQuantum Lockerのような、さまざまな名前に再ブランド化しています。


▲MountLockerの再ブランド化

すでにランサムウェアの第2の特性となっている「二重脅迫」トレンドに追従している他のランサムウェアと同様に、Quantum Lockerは独自のデータリーク用のTORサイトである「Quantum Blog」を保持しています。同サイトの情報によれば、同ギャングの被害者は20件を超えており、そのうち7件は2022年4月の時点で新規に発生しているものであるとのことです。


▲Quantumのリークサイト

同ギャングが要求する身代金の金額は被害者によって異なっており、暗号解除プログラムの提供に15万ドルを要求する攻撃もあれば、下記に示すように数百万ドルを要求する攻撃もあります。


▲Quantumのサポートチャット

被害者は72時間以内に同ギャングと連絡を取る必要があります。これを行わない場合は、被害者から盗み出されたデータがWebサイト上に公開され、無料でダウンロードできるようになります。


▲盗み出されたデータがQuantum Blogサイトに公開される

攻撃の分析

初期感染ベクター:IcedID

IcedIDは、2017年にバンキング型トロイの木馬として始まった悪名高いマルウェアであり、さまざまなランサムウェアギャングの初期アクセスで利用されていることが確認されています。それらのギャングの中には、ContiREvil、そしてQuantumの旧ブランドであるXing Lockerなどが含まれます。今のところ、同ギャングはQuantum Lockerでもこの方法を続けているようです。彼らは恐らく、「壊れていなければ、直す必要はない」と考えているのでしょう。

Quantum Lockerの実行の終了時に観測されたIcedIDのキャンペーンは、電子メールを介したフィッシング攻撃で始まります。この電子メールには、IcedIDローダーのペイロードを含むisoイメージファイル(DLL(dar.dll)形式)に加えて、IcedIDペイロードを標的としておりドキュメントを装ったショートカットファイル(.LNKファイル形式)が含まれています。

isoファイルをマウントすると、エンドユーザーには「document」という名前のショートカットファイルだけが表示され、DLL自体は隠されています。ユーザーがこのショートカットをクリックすると、IcedIDのDLLが実行されます。


▲document.lnkのプロパティ
解凍されたDLL(loader_dll_64.dll)はメモリにロードされ、C2サーバーとの通信を開始します。


▲IcedIDペイロードの実行(Cybereason XDR Platformでの表示)

IcedIDは、たとえばTrickBotのような多くのコモディティ型マルウェアと同様に、最初の偵察コマンドを実行した後、その結果をC2チャネル経由で流出させます。脅威アクターは、対象となる企業や組織が自らにとって価値があると判断した場合、次の段階を開始します。


▲IcedIDの偵察コマンド

対話型攻撃への移行

攻撃の次の段階は、IcedIDが偵察コマンドの出力をC2サーバーに送り返した後に開始されます。一部のケースでは同段階は、ユーザーが.lnkファイルをクリックしてからわずか2時間後に開始されることもあります。この段階において、脅威アクターは侵入先のネットワーク内で対話型の攻撃を開始します。これを行うために、彼らは最初のIcedIDインプラントを使用することで、別のインプラントをダウンロードして実行します。ほとんどの場合、攻撃者はCobalt Strikeビーコンを使用して、対話型攻撃を開始します。

まず、脅威アクターは、さらに詳細な偵察活動を行おうとします。彼らはadfind.batという名前のスクリプトを実行します。このスクリプトは、AdFindというツールを使ってActive Directoryに関する情報を収集するものです。さらに、脅威アクターはns.batという名前のバッチスクリプトも実行します。このスクリプトは、ドメイン内の各ホストに対してnslookupを実行するものです。

AdFind.batスクリプトは、AdFind.exeバイナリおよび7.exeという名前の7Zipバイナリと共に、%temp%ディレクトリにドロップされます。その出力は.txtファイルに保存された上で、C2サーバーに送信されます。その後、同バッチファイルは、同スクリプト、AdFindバイナリ、.txtファイル、7Zipバイナリを削除することにより、自らの足跡を削除します。


▲AdFind.batの実行(Cybereason XDR Platformでの表示)

ラテラルムーブメント

環境内でのラテラルムーブメントを実行するために、脅威アクターはまず lsassプロセスをダンプすることで、クレデンシャルを取得します。

その後、環境内の他のサーバーへのRDP接続を実施し、リモートWMI検知タスクを開始することで、取得したクレデンシャルをテストします。


▲クレデンシャルのダンプの証拠(Cybereason XDR Platformでの表示)

クレデンシャルが有効であることを確認した後、脅威アクターはQuantum Lockerを導入するための準備を続けます。彼らは、ランサムウェアのバイナリを他のマシンの共有フォルダであるc$\windows\temp\ にコピーした後、WMIとPsExecを通じてそれらをリモート実行することにより、ネットワークにおける拡散を開始します。

ランサムウェアの実行

実行時に、このランサムウェアは、まずアンチウイルス、マルウェア解析ツール、Microsoft Office、ブラウザ、データベースなど、セキュリティソフトウェアに関連するさまざまなサービスやプロセスが存在するかどうかをチェックします。それらが見つかった場合、ランサムウェアはそのようなサービス/プロセスを停止させようとします。


▲終了させるプロセスの一覧

その後、同ランサムウェアは暗号化のルーチンを開始します。同ルーチンは、ディスク上に存在するファイルを暗号化した上で、それらのファイルに.quantumという拡張子を追加します。また、同ルーチンは、README_TO_DECRYPT.htmlという名前の身代金要求書を残します。


▲Quantum Lockerにより暗号化されたファイル


▲Quantum Lockerが残した身代金要求書

さらに、同ランサムウェアは、.exe.logという名前で、実行結果を格納するログファイルを作成します。このログファイルには、マシン、ユーザー、ドメイン、終了したプロセスやサービス、および各ファイルの状態(暗号化されたかスキップされたか)に関する情報が含まれています。

Cybereasonによる検知と防御

AI駆動型のCybereason XDR Platformを使うと、脅威インテリジェンス、機械学習、次世代アンチウイルス(NGAV)機能によりマルウェアを検知してブロックする多層的な保護を通じて、Quantum Lockerの実行を阻止できます。さらに、アンチランサムウェア機能が有効になっている場合、同プラットフォーム内の行動検知手法を通じて、ファイルを暗号化しようとする試みを検知して阻止した上で、Quantum Lockerに関するMalOpTMを生成できます。


▲Quantum Lockerに関するMalOp (Cybereason XDR Platformでの表示)

アンチマルウェア機能を適切な設定(下記の推奨事項を参照)で使用すると、Cybereason XDR Platformを通じてランサムウェアの実行を検知・阻止した上で、標的とされたファイルが暗号化されるのを防ぐこともできます。この防御機能は機械学習に基づいており、既知および未知のマルウェアのバリアントをブロックします。


▲Quantum Lockerの実行の阻止に関するCybereasonのユーザー通知

セキュリティ上の推奨事項

  • Cybereason NGAVのアンチランサムウェア機能を有効にするCybereason NGAVアンチランサムウェアの保護モードをPreventに設定します。
  • Cybereason NGAVのアンチマルウェア機能を有効にする:CybereasonのアンチマルウェアモードをPreventに設定し、検知モードをModerate以上に設定します。
  • 完全にパッチが適用された状態にシステムを維持する:脆弱性を軽減するために、お使いのシステムにパッチが適用されていることを確認します。
  • 定期的にファイルをリモートサーバーにバックアップする:バックアップからファイルを復元することにより、データへのアクセスを最も迅速に回復できます。
  • セキュリティソリューションを利用する:組織的なファイアウォール、プロキシ、Webフィルタリング、メールフィルタリングを利用して、お使いの環境を保護します。

IOC(Indicators Of Compromise:痕跡情報)

IOC Type Description
b63e94928da25e18caa1506305b9ca3dedc267e747dfa4710860e757d2cc8192 SHA256 Quantum binaries
1d64879bf7b1c7aea1d3c2c0171b31a329d026dc4e2f1c876d7ec7cae17bbc58
511c1021fad76670d6d407139e5fef62b34ca9656fb735bd7d406728568fa280
faf49653a0f057ed09a75c4dfc01e4d8e6fef203d0102a5947a73db80be0db1d
0f3bb820adf6d3bba54988ef40d8188ae48b34b757277e86728bdb8441d01ea2
0789a9c0a0d4f3422cb4e9b8e64f1ba92f7b88e2edfd14b7b9a7f5eee5135a4f
8d30ab8260760e12a8990866eced1567ced257e0cb2fc9f7d2ea927806435208 SHA256 IcedID .iso files
2c84b5162ef66c154c66fed1d14f348e5e0054dff486a63f0473165fdbee9b2e
116e8c1d09627c0330987c3625%100da2b93bf27560478be4043c1a834ad8913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[.]68.42.130 IP IcedID C2
157[.]245.142.66
188[.]166.154.118:80
dilimoretast[.]com Domain IcedID C2
antnosience[.]com
oceriesfornot[.]top
arelyevennot[.]top

MITRE ATT&CKによる分類

初期アクセス ラテラルムーブメント 実行 防御回避 クレデンシャルアクセス 検出 収集 影響
フィッシング 共有コンテンツへの感染 コマンドおよびスクリプティングインタプリタ:PowerShell マスカレーディング パスワードストア内にあるクレデンシャル アカウントの検出 ローカルシステム内にあるデータ データの暗号化によりインパクトを最大化
有効なアカウント リモートファイルコピー スケジュールされたタスク/ジョブ プロセスインジェクション   システム情報の検出   システム回復を阻害
  WMI(Windows Management Instrumentation)     ファイルとディレクトリの検出    
  ユーザー実行     システムロケーションの検出    

RansomOps〜複雑なランサムウェアオペレーションの内側とランサムウェア経済〜

昨今脅威を増しているランサムウェア攻撃により大きなインシデントに見舞われる事例があとを断ちません。ランサムウェアオペレーションは、ここ数年で非常に複雑なビジネスモデルへと劇的に変化しています。

今回の資料では、ランサムウェアの攻撃者がどのようにランサムウェアオペレーション(RansomOps)の役割を実行するのか、またサイバーリーズンがどのようにソリューションを用いてランサムウェアなどの進化する攻撃に対処するのかについてご紹介します。
https://www.cybereason.co.jp/product-documents/white-paper/8110/