身代金を払っても復号化できないExpetr Kasperskyが報告

ヨーロッパで確認されているPetyaの亜種「Expetr」について、平成29年6月28日にKaspersky社がWebサイトSecurelistにて公表しています。


引用元:https://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/

概要

Expetrは、金銭利益を得るためではなく、標的のWindowsのシステム上で稼働するハードディスクの破壊を目的に開発されたランサムウェアであり、Expetr攻撃において、要求された身代金が支払われたとしても、攻撃者は復号化を行わないと述べています。

Expetrの動作

Mischa・GoldenEye・従来のPetya等の過去のランサムウェアの挙動としては、画像1のように、インストレーションID上の緑枠内のデータを攻撃者へ送信することで復号鍵を手に入れることが可能でした。

(画像1)


引用元:https://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/

一方、ExpetrのインストレーションIDでは、「CryptGenRondom」という関数を使用し、画像3のようにランダムにデータを生成することが確認されています。

(画像2)


引用元:https://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/


(画像3)


引用元:https://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/

(画像4)


引用元:https://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/

CryptGenRondomによって生成されたランダムなデータは、「BASE58」の形式で変換、及び格納されます。

画像4で生成されたデータと画像2に記載されているインストレーションIDは同じデータです。

Expetrへ感染し表示される身代金要求画面は、単なるランダムデータの羅列でしかないことがわかります。

このことから、攻撃者は標的の画面に表示されたランダムデータから復号化情報の抽出が不可能であり、同時に、感染した端末上のデータの復号化も不可能です。

 

関連リンク

Petya含むランサムウェア検知数の増加傾向

マルウェア感染50の挙動

平成28年に確認された主なランサムウェア

WannaCry報告一覧

HTML HTML HTML

UTM導入サービス
お問い合わせ 045-311-6820 セキュリティに関するお問い合わせ 無料相談受付中
PageTop