%{FACEBOOKSCRIPT}%
  1. HOME
  2. サイバーセキュリティお役立ち情報
  3. 記事一覧
  4. 標的になる日本企業 ~RoyalランサムウェアのIoCで今すぐ対策を~

標的になる日本企業 ~RoyalランサムウェアのIoCで今すぐ対策を~

  • LINEで送る
  • このエントリーをはてなブックマークに追加
標的になる日本企業 ~RoyalランサムウェアのIoCで今すぐ対策を~

2023年4月10日、Royalランサムウェアダークウェブ上のリークサイトにおいて、日本企業の米国法人に関する告知を掲載しました。
当該企業の主要顧客には、日本・米国等の自動車メーカーが複数含まれています。

Royalランサムウェアは、当該企業から2TB以上のデータを抽出することができたと記載しています。説明によれば、窃取された業務データは以下を含みます。

  • 当該企業の顧客情報(日本メーカーや金融機関等)
  • 従業員個人情報
  • 契約に関する情報
  • その他
本記事作成の時点ではまだデータは公開されていません

 

Royalランサムウェア・リークサイトの当該企業に関するエントリー 出典:Luminar

 

この記事では、Royalランサムウェアの概要およびIoCを掲載します。
Cognyteは、以下に示すIoCを組織のセキュリティツール等に反映させ、攻撃に備えることを推奨します。

 

脅威インテリジェンスプラットフォームCognyteは、ダークウェブTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。
Cognyteが持つ機能の一例として本記事を紹介します。

 Cognyte CTI Research Group@Cognyte | 2023年4月


記事に関するご意見・お問い合わせはこちらへお寄せください。
(SOMPOホールディングス、損害保険ジャパンなどグループ各社へのお問い合わせはご遠慮下さい)

 

Royalランサムウェア

出現

Royalランサムウェアは2022年1月に初めて観測された比較的新しいランサムウェアです。運用者は、BlackCat/ALPHV等の別のランサムウェア運用に関わっていました。このメンバーらは自分たちのランサムウェアに移行し、Zeonランサムウェアとして開始させました。
その後2022年9月に名称をRoyalに変更し、専用のリークサイトをダークウェブ上に開設しました。

イニシャル・アクセス

Royalランサムウェアの侵入経路、すなわちイニシャル・アクセス手法としては以下が判明しています。

ブログに投稿されたコメント上の悪性リンクをクリックすると、偽のソフトウェア(ZoomやMicrosoft Teams等)インストーラあるいはアップデートに誘導されます。
フィッシング用のリンク先には、正当な署名を付与された悪性ファイルが存在し、ターゲットに対しダウンローダーであるBATLOADERを配送します。
別の事例では、攻撃者はQbotマルウェアを用いて攻撃を開始しています。

他の侵入手口としては、コールバック・フィッシングが観測されています。
ターゲットに対し、食品デリバリーやソフトウェア事業者等になりすました、偽のサブスクリプション更新メールを送り、騙されたターゲットが、メールに記載された電話番号に連絡するよう誘導します。
攻撃者の意図は、ソーシャルエンジニアリングによってターゲットに遠隔操作ソフトをインストールさせることです。攻撃者はこのソフトを通じてネットワークへのアクセスを達成することができます。

攻撃と暗号化

ターゲットのネットワークに侵入後、攻撃者はさらに行動を続けます。CobaltStrikeをデプロイし、内部に持続性を確立し、ラテラルムーブメントを行います。この過程で、NetScanツールを用いたシステム探索を実行します。

さらに攻撃者は、PCHunterやGMER等のツールを用いて、感染したシステム内のセキュリティ・サービスを無効化し、Rcloneツールによってデータを抽出します。

最終的に、攻撃者はPsExecを用いて感染システム上でランサムウェアを実行します。
ランサムウェアはユーザーによる復元を阻止するためにシャドウコピーを削除し、ファイル暗号化プロセスを実行します。暗号化にはAESを利用し、対象ファイルのサイズに応じて全部または一部を暗号化します。
暗号化されたファイルには「.royal」の拡張子が付与され、対象となったディレクトリごとにランサム・ノートが配置されます。

ESXi対応の亜種も存在

2023年2月にはRoyalランサムウェアのLinux対応バージョンが検知されました。この亜種はVMWare ESXiをターゲットにしています。この動向は、他のランサムウェアと軌を一にするものであり、ESXiマシンの利用増を反映したものです。

 

対策とまとめ


Cognyteは、以下に示すIoCを組織のセキュリティツール等に反映させ、攻撃に備えることを推奨します。
また、以下に示す一般的なランサムウェア対策を再度確認することを推奨します。

  • RDP(Remote Desktop Protocol)アクセスの安全性を確保する
  • 使用されていないポートを無効化またはブロックする
  • アクセス権を見直し、ユーザや管理者に必要なアクセス権のみを付与する
  • すべてのセキュリティシステムが適切に更新および同期されていることを確認する
  • 使用しているソフトウェアやシステムに対してリリースされているセキュリティアップデートを定期的に実装し、最新版にアップデートされていることを確認する
  • 脅威インテリジェンスサービスやサプライチェーンリスク評価サービスを活用する
  • 従業員に対する教育を行う(フィッシング攻撃や脆弱なパスワード等)

マルウェア、ランサムウェア感染でお困りの方は当社インシデントサポートにぜひお問い合わせください。


記事に関するご意見・お問い合わせはこちらへお寄せください。
(SOMPOホールディングス、損害保険ジャパンなどグループ各社へのお問い合わせはご遠慮下さい)

 

IoC

型式
MD5 afd5d656a42a746e95926ef07933f054
SHA-1 04028a0a1d44f81709040c31af026785209d4343
SHA-256 9db958bc5b4a21340ceeeb8c36873aa6bd02a460e688de56ccbba945384b1926
MD5 01492156ce8b4034c5b1027130f4cf4e
SHA-1 6b0deb67a178fe20e81691133b257df3bafa3006
SHA-256 2598e8adb87976abe48f0eba4bbb9a7cb69439e0c133b21aee3845dfccf3fb8f
MD5 df0b88dafe7a65295f99e69a67db9e1b
SHA-1 db3163a09eb33ff4370ad162a05f4b2584a20456
SHA-256 f484f919ba6e36ff33e4fb391b8859a94d89c172a465964f99d6113b55ced429
MD5 880919b7cc90d086654e2bfb3e844778
SHA-1 afe6e88a53ff9e0057c4ac4eba31721032d0bb66
SHA-256 250bcbfa58da3e713b4ca12edef4dc06358e8986cad15928aa30c44fe4596488
MD5 fddba8c29e386be579337b96b6c7cfb3
SHA-1 16bc440045143b56a7ebc9b876c963a51fde1a0c
SHA-256 c24c59c8f4e7a581a5d45ee181151ec0a3f0b59af987eacf9b363577087c9746
MD5 937d8f5da4adff6309bfa4c3b63a2708
SHA-1 f697230ba32c437760bf2ac36e6bb33b86684244
SHA-256 5fda381a9884f7be2d57b8a290f389578a9d2f63e2ecb98bd773248a7eb99fa2
MD5 a96c125a0b4729e8494c696d300a7357
SHA-1 61ae4cdfb8477a58c56267870599af325e79ea71
SHA-256 312f34ee8c7b2199a3e78b4a52bd87700cc8f3aa01aa641e5d899501cb720775
MD5 58997b926632f4f1e1aa9697b40447ac
SHA-1 30668844f3b017136114e4a3443e478aeeaa93e0
SHA-256 7cbfea0bff4b373a175327d6cc395f6c176dab1cedf9075e7130508bec4d5393
SHA-256 56e8bd8b0c5bfb87956f7915bc47a9ecf5d338b804cee1dccacf53400d602be3
SHA-256 a61b71ee73ea8c0f332591e361adeda04705c65b5f4d549066677ec4e71212f7
SHA-256 cdd7814074872fc35d18740cdd4e8a5fefcfd6b457fde2920383fd5b11903fc5
MD5 219761770AD0A94AC9879A6028BD8E55
SHA-1 554085B1FEF4B90C8679A9D10A2C758F10563A79
SHA-256 DCE73C3C9C2F0033EA90E6EAF3B43EB037F29C78D2D35A8D0DB9E46E30883626
MD5 2902e12f00a185471b619233ee8631f3
SHA-1 7e7f666a6839abe1b2cc76176516f54e46a2d453
SHA-256 b57e5f0c857e807a03770feb4d3aa254d2c4c8c8d9e08687796be30e2093286c
MD5 87adb14271dc49e6b0f2eb4b03f4bbe7
SHA-1 76215e7047773dd05b8af8e96689b2fe7e7b2ffc
SHA-256 06abc46d5dbd012b170c97d142c6b679183159197e9d3f6a76ba5e5abf999725

 

参考サイト

 

  • LINEで送る
  • このエントリーをはてなブックマークに追加