FortiGuard Labs 脅威リサーチ
FortiGuard Labsは隔週で、フォーティネットのデータセットおよびOSINTコミュニティで活発化している特定のランサムウェア亜種に関するデータを収集しています。Ransomware Roundupレポートは、進化を続けるランサムウェアの現状と、ランサムウェア亜種を防御するためのフォーティネットのソリューションについて、読者にわかりやすく解説することを目的としています。
この「Ransomware Roundup」最新版では、Playランサムウェアを取り上げていきます。
影響を受けるプラットフォーム: Microsoft Windows
影響を受けるユーザー: Microsoft Windowsユーザー
影響: 侵害されたマシンのファイルを暗号化し、ファイルの復号と引き換えに身代金を要求する
深刻度: 高
Playは、2022年6月に初めて検知された、比較的新しいランサムウェアです。本レポートでは、Playとは、このランサムウェアを開発し配布しているグループの名前と、ランサムウェアの実行ファイルの名前の両方を指しています。この分野の他の多くの犯罪者と同様、Playは組織内のエンドポイントやその他価値のあるインフラストラクチャを暗号化し、身代金が支払われなければそれらのマシンから抜き取ったデータをインターネット上に公開すると脅すという「二重の身代金」方式を採用しています。
Playは、フィッシング、不正アクセスしたアカウント、公開されたRDP(リモートデスクトッププロトコル)サーバーなど、さまざまな一般的方法を使用して環境にアクセスすることが確認されています。ひとたび足掛かりを築くと、環境寄生型(LoTL:Living off the Land)攻撃を使用して探索し、目的のマシン上でマルウェアを実行するための基盤を準備します。
この実行ファイルはMicrosoft Visual C++で記述されており、マルウェアのアクティビティの調査を遅らせるためのデバッグ回避および分析回避機能をいくつか含んでいます。これらの機能には、ガベージコード(有用な目的を持たない、他の命令からの支援なしで実行できる命令)や、実行を袋小路に追い込む関数リターンが含まれます。
ランサムウェアは起動すると、個人のドキュメントや業務ドキュメントなど、対象となるすべてのファイルを暗号化し(システムファイルには触れません)、それらに拡張子「.PLAY」を付けて残します。
暗号化が完了すると、プライマリドライブのルート(例:C:\)に ReadMe.txt という名前のランサムノートが追加されます。これには、グループのTORページへのリンクと連絡先のEメールアドレスが含まれています。
「Play News」ランディングページには、Playの攻撃を受けたとされる企業がリストアップされ、収集されたあらゆるデータの公開予定までのカウントダウンが表示されます。支払いを拒否した組織のデータへのリンクもここに掲載されます。
また、犯罪グループに連絡できるコンタクトポータルや、同グループが行ったことを大まかに説明した「FAQ」、被害者がデータを復元するための手順なども用意されています。
このブログを書いている時点で、「Play News」ページには現在脅迫されている7件のアクティブな被害者が掲載されています。被害者の地域別内訳は以下のとおりです。
盗まれたデータが漏洩した被害者の地域別内訳は以下のとおりです。
これらの情報によると、Playランサムウェアの犯罪者は、地域に関係なく被害者をターゲットにしているようです。1つだけ注意すべきなのは、偶然かもしれませんが、旧ソ連諸国の企業は「Play News」にリストアップされていないようです。
フォーティネットのお客様は、FortiGuardのWebフィルタリング、アンチウイルス、FortiEDRサービスによって、上記のマルウェア亜種から保護されています。
FortiGuard Labsは、以下のアンチウイルスシグネチャを使用して、このブログで取り上げたPlayランサムウェア亜種を検知します。
ファイルベースIOC(Indicators of Compromise:侵害指標):
SHA256 |
f18bc899bcacd28aaa016d220ea8df4db540795e588f8887fe8ee9b697ef819f |
e641b622b1f180fe189e3f39b3466b16ca5040b5a1869e5d30c92cca5727d3f0 |
608e2b023dc8f7e02ae2000fc7dbfc24e47807d1e4264cbd6bb5839c81f91934 |
006ae41910887f0811a3ba2868ef9576bbd265216554850112319af878f06e55 |
e4f32fe39ce7f9f293ccbfde30adfdc36caf7cfb6ccc396870527f45534b840b |
8962de34e5d63228d5ab037c87262e5b13bb9c17e73e5db7d6be4212d66f1c22 |
5573cbe13c0dbfd3d0e467b9907f3a89c1c133c774ada906ea256e228ae885d5 |
f6072ff57c1cfe74b88f521d70c524bcbbb60c561705e9febe033f51131be408 |
7d14b98cdc1b898bd0d9be80398fc59ab560e8c44e0a9dedac8ad4ece3d450b0 |
dcaf62ee4637397b2aaa73dbe41cfb514c71565f1d4770944c9b678cd2545087 |
f5c2391dbd7ebb28d36d7089ef04f1bd9d366a31e3902abed1755708207498c0 |
3e6317229d122073f57264d6f69ae3e145decad3666ddad8173c942e80588e69 |
dd101db5d9503f33a0c23d79da3642e999375748f7c1532e98c813b114bdfa1a |
47c7cee3d76106279c4c28ad1de3c833c1ba0a2ec56b0150586c7e8480ccae57 |
703075181922eb8db8d23279eaed8f7263dfa2b64383cff675da4cedc2394af5 |
f39d6741cbb99a81decbe5e75c07e846b5a36b40bc1bb0c0c61415300cc43b6c |
8d94028bfaac5bef84c56b01f40e429ae4cdf799b2b755dfba9eee3b72448b5b |
f0a3047e9d557e2150501e302d5e96a1c2669858fb0072f97024fe0dd07d5271 |
8556dfe5582a5647a5e96cd77e6239874504a01a9c7b9e512e70329ec6f61aea |
5e94626c6bcb825acede3826811ed693644d6dbb7caeeefb8575c2ec711a65a6 |
a29e20d89e8c933e05b690b2779f82716fb31f688594b99d868e4382058caa8f |
757524b09e5d4f2399172c4ac0f6996ec34dec90110542973d438d5370aff280 |
3a36e917a4a6587290a393d5b10d0bd42f99cf0c72a2e7de751a4bfaeb9d30c5 |
92f3abed62d710064a19f2a50c4482cd02adfd821ace4c2f3030f96290166189 |
157c43a3a4e014827e42cf4dd20cc8efa71cdf098f5d1d04b6cd1a972d6a8c7a |
5eca08ddca898427de5ab13fedf25426102c3a0621d086b63f2e37d2d04ba3e9 |
2b4111121fb35b46665c42e3ea2cf1b8eda5afce580e310465cb259bb1abd053 |
12d1a0dc37d877dbf81bd18e8bd57b2843cc254c9a3cfcbecb70305612e60cae |
bb51255ec929ae1fb34981b8b988769027ee49e68c0958a4a2a76b59a0dc1cff |
51f44e31b0f3718a5d145a1f77fd79cbd7ff21fecf8bba3181fea019b508cfeb |
73e19be4da76bb4e52cb82493c75690977fc3a5f589a9b47e834362545ef512a |
bbd84d10f6a56bfeca23fd5d11d9e370fdfa91be73aa60c9d460b2671145c109 |
0ed328af77f2576071bfd543938fc01101daac01f216dc43bc091a8da4aff18d |
f054f373cead893f868fd9b4acc24f751afefbb80cf961e305f97741f952a641 |
176476f9d924d83343a51a90ade097d12b7594dc5dbca1771c440047dfbe81eb |
957a6aee2437a5c4d31372af2f6bceb29e1c7a49d650fe207cefc624bf6bca82 |
2e9126dfad03bdaf54f9b29ade42038c83f65ac7288376f45768901660f62d7b |
2ab190542c3ec7b2b6e6d4bccce4c5d6a572f98c6bc89b014fea0c8fd6db6723 |
頻繁なシステム停止、日常業務への損害、組織の評判への影響、PII(個人情報)の破損や望ましくない公表などを考えると、すべてのアンチウイルスおよびIPSシグネチャを最新の状態で維持することが重要です。
大半のランサムウェアはフィッシングを介して拡散されます。したがって、フィッシング攻撃の理解 / 検知に関するユーザートレーニング向けに設計されたフォーティネットソリューションの活用を是非ご検討ください。
FortiPhishフィッシングシミュレーションサービスでは、実際の攻撃をシミュレーションし、フィッシングの脅威に対するユーザーの認識や備えをテストするほか、フィッシング攻撃を受けた場合の適切な対処方法を訓練および強化できます。
フォーティネットが無償で提供するNSEトレーニング:NSE 1 – 情報セキュリティ意識向上には、インターネットの脅威に関するモジュールが含まれ、エンドユーザーは各種のフィッシング攻撃を識別して自らを保護する方法を学習できます。また、このトレーニングは社内のトレーニングプログラムに簡単に組み込むこともできます。
組織はデータバックアップの頻度、場所、およびセキュリティを根本的に見直し、進化を続け急速に拡大するランサムウェアのリスクに効果的に対処しなければなりません。デジタルサプライチェーンの侵害や、リモートワーカーがネットワークに接続することなどを考え合わせると、どこからでも攻撃されるリスクがまぎれもなく存在します。リスクを最小化し、ランサムウェア攻撃の影響を軽減するために、オフネットワークのデバイスを保護するクラウドベースのセキュリティソリューション(SASEなど)、マルウェアの中間者攻撃を阻止できる高度なエンドポイントセキュリティ(EDR:エンドポイントの脅威検知とレスポンス、など)、そして、ポリシーとコンテキストに基づいてアプリケーションやリソースへのアクセスを制限するゼロトラストアクセスやネットワークセグメンテーション戦略の活用を是非ご検討ください。
フォーティネットは、お客様のセキュリティエコシステムにネイティブな相乗効果と自動化をもたらす、業界をリードする完全統合型セキュリティ ファブリックの一部として、テクノロジーとエキスパート人材ベースのSECaaS(Security-as-a-Service)の幅広いポートフォリオも提供しています。これらのサービスを提供しているのは、経験豊富なサイバーセキュリティのエキスパートで構成されたグローバルなFortiGuardチームです。
CISA、NCSC、FBI、HHSなどの組織は、ランサムウェアの被害者に対し、身代金を支払わないよう呼びかけています。身代金を支払ってもファイルが復元される保証はない、というのがその理由の一つです。米国財務省外国資産管理局(OFAC)の勧告によると、身代金を支払うことで、別の組織を狙った攻撃や、他の犯罪者によるランサムウェアの配信を助長したり、法律違反の可能性がある非倫理的行為に資金を提供したりする可能性があります。FBIはランサムウェアの被害を受けた組織および個人向けに、ランサムウェア申告ページを開設しており、被害者はインターネット犯罪苦情センター(Internet Crimes Complaint Center:IC3)を通じてランサムウェア攻撃のサンプルを提出することができます。
インシデントが検知されると、FortiGuard Labsの緊急インシデントレスポンスサービスが迅速かつ効果的に対応します。フォーティネットのインシデントレスポンスサブスクリプションサービスは、サイバーインシデントへの備えを強化するためのツールとガイダンスを提供します。これには準備態勢の評価や、IRプレイブックの作成およびテスト(机上演習)などが含まれます。
詳しくは、フォーティネットのFortiGuard Labs脅威リサーチ / インテリジェンス部門、およびFortiGuard AI活用セキュリティのサービスポートフォリオをご参照してください。