Lockyは、最も広く拡散しそして活発に活動している悪意のあるランサムウェアのうちの1つです。これは数日前に登場した最新の脅威です。Microsoft’s Dynamic Data Exchange (DDE)を利用しているMicrosoft Wordマクロを含むスパムメールによって、Necursボットネットから配信されています。DDEは共有メモリとデータを使用してMS Officeファイルの電子転送を処理するWindowsの機能です。 Lockyランサムウェアの新しいバージョン (MD5:1676f1817d6ed6d76fbde105f88e615a)は、 11月8日にコンパイルされ、次のソースからダウンロードできます。 hxxp://gulercin.com/HJGdyt73 hxxp://euriskosrl.it/HJGdyt73 hxxp://fgmindia.com/HJGdyt73 インストール Lockyは、Microsoft Word文書に埋め込まれたスクリプトによってダウンロードされます。"%Temp%"フォルダに"svchost.exe"としてコピーします。
![Acronis](https://staticfiles.acronis.com/images/content/b5c514c9d265564336854c35db3fa01d.png)
次に、 "%Temp%\svchost.exe"をメモリにマップし、"svchost.exe"として再起動します。 次に、元の Lockyファイルは、次のコマンドを使用して削除されます。
![Acronis](https://staticfiles.acronis.com/images/content/a12565363d3220004ce23bcc8c499bfa.png)
![Acronis](https://staticfiles.acronis.com/images/content/c45836b61e639834474773db6a5b055e.png)
![Acronis](https://staticfiles.acronis.com/images/content/10ab11efed2a15d6064687f0a1df9e5c.png)
難読化 コードは非常に難読化されています。Lockyは偽のインポートアドレステーブルを持っています:
![Acronis](https://staticfiles.acronis.com/images/content/5f4fa90c86ff9b38bf08e4b56f10926a.png)
Cerberと同様に、コードは多数のJMP命令から始まります。
![Acronis](https://staticfiles.acronis.com/images/content/accf1052617b3361d8a292ad4b265b1c.png)
次に、ジャンクコードがあります:
![Acronis](https://staticfiles.acronis.com/images/content/f9f0c257fe100c7fa4273cd78c518aa1.png)
API関数は、内部アドレステーブルとジャンク "nop"および "jmp"命令と混在したコードを使用して間接的に呼び出されます。
![Acronis](https://staticfiles.acronis.com/images/content/a2adfcf59d102b33217b9c4956c29f7e.png)
暗号化 Lockyは、ローカルおよびマップされたすべてのネットワークドライブ上のファイルを暗号化します。 最初に、ランサムウェアは次の拡張子を持つファイルのリストを作成します。
例えば:
![Acronis](https://staticfiles.acronis.com/images/content/e309f28a3cfdbd4f1b6ef42f78c77d94.png)
ハードコードされたRSA-2048のパブ リックキーをインポートします。
![Acronis](https://staticfiles.acronis.com/images/content/a41c7a180be9aafaff09c9ac8bb57ed3.png)
ここで: 1バイト:BLOBタイプ= PUBLICKEYBLOB(0x06) 2バイト:バージョン= CUR_BLOB_VERSION(0x02) 5-8バイト:アルゴリズムID = CALG_RSA_KEYX(0x0000A400) 9-20バイト:RSAPUBKEY {magic = 'RSA1'、キー長= 2048ビット、公開指数= 65537} 21-276バイト:キーデータ256バイト Lockyは元のファイル名を "<ID> .asasin"に変更します。 次に、ファイルからデータを読み取ります。
![Acronis](https://staticfiles.acronis.com/images/content/261776a590b86030fe68b145e110d297.png)
埋め込みAESアルゴリズムを使用して128ビットのキーでファイルのコンテンツを暗号化します。
![Acronis](https://staticfiles.acronis.com/images/content/60e88b42bfc68a68e9c15b5b4f9015b5.png)
暗号化されたファイルのデータを元の名前を変更したファイルに書き込みます。
![Acronis](https://staticfiles.acronis.com/images/content/ad4827a301be9868c6db306c2d0831d1.png)
836バイトのブロック(フッター)に暗号化 されたファイルの名前とAES-128キーを追加します。
![Acronis](https://staticfiles.acronis.com/images/content/885f8a68601018afd9e4e912d010608c.png)
したがって、ファイル全体の暗号化プロセスは次のようになります。
![Acronis](https://staticfiles.acronis.com/images/content/2ab590f3f35033bac61b12951876c742.png)
暗号化されたファイルの内容は次のようになります。
![Acronis](https://staticfiles.acronis.com/images/content/ace5f834d1b9468221b8150ed2ca716d.png)
フッター(836バイト)は、4バイトの Locky lebel= "8956FE93h"で始まります。
![Acronis](https://staticfiles.acronis.com/images/content/ec901839f2b7ac53ae6298c0f23e4241.png)
被害者のID = "JP70W9NS0DW7HAHG"となります。256バイトはMS CryptoAPIの助けを借りて行われたRSA-2048マスターパブリックキーで暗号化されたファイルのキーと同じになります:
![Acronis](https://staticfiles.acronis.com/images/content/b45290e4011806c4dcda5ad3dcbd686e.png)
![Acronis](https://staticfiles.acronis.com/images/content/7a90da4d63ae83cf9773b1892117f1d0.png)
フッターの残りの560バイトには、先頭に別のLocky lebel= "0D41BA12Ah"が含まれています。
![Acronis](https://staticfiles.acronis.com/images/content/a47a1a86f1583e635b069cabda06f922.png)
そのファイルのデータの暗号化に使用されているのと同じ組み込みAES暗号アルゴリズムで暗号化されたファイル名である。これは、アンチウィルスの動作ブロッカーをバイパスするために行われます。 暗号化の後、暗号化されたファイルには次のデータブロックが含まれます。
暗号解読サービス cryptolockerは、壁紙として設定された画像と、解読指示を持つhtmlページを作成し、ユーザーに表示します。 "HKCU \ Control Panel \ Desktop \" "Wallpaper" = "%USER%\ Desktop \ asasin.bmp"
![Acronis](https://staticfiles.acronis.com/images/content/47af0fa13cd8b091e8529bbec2de769f.png)
![Acronis](https://staticfiles.acronis.com/images/content/d602a02ff8b24271c84fee830e21e67a.png)
![Acronis](https://staticfiles.acronis.com/images/content/912c93034a3e764f3c93db9db59c4e95.png)
暗号解読サービス は、Torネットワークにあります。
![Acronis](https://staticfiles.acronis.com/images/content/cbbbc348538da20e460a84c098626832.png)
このバージョンでは、C&Cとの通信は利用できません。 Acronis Active Protectionはこの脅威を停止させます Acronis True Image 2018をテストしたところ、予想通り、新種のLockyランサムウェアを検出してブロックしました。ユーザーファイルの暗号化が容易かつ確実に保護されていることを示します。
![Acronis](https://staticfiles.acronis.com/images/content/ff7d5d36ae202a210915c574a967f37e.png)
Acronisデータ保護ソリューションには、ランサムウェア(Acronis Active Protection)に対するアクティブな保護機能が組み込まれています。個人向けバックアップソフトAcronis True Image 2018、 法人向けAcronis Backup 12.5、サービスプロバイダー様向け Acronis Backup Cloudをご利用の場合は、Acronis Active Protectionが有効になっていることを必ず確認してください。ランサムウェアの脅威を検出し、攻撃をブロックし、影響を受けるデータを復元します。
アクロニスについて
アクロニスは2003年にシンガポールで設立されたスイス企業です。アクロニスは、世界15か所のオフィスと50カ国以上で拠点を擁しており、Acronis Cyber Protectソリューションは150カ国に26言語で提供され、2万社を超えるサービスプロバイダーで利用されており75万社を超える企業を保護しています。