1. CrySISとは
CrySISはDharmaとしても知られるランサムウェアです [1].CrySISは,攻撃者がリモートデスクトッププロトコル(RDP)経由で直接実行するマルウェアであることが知られていて,2016年に登場してから現在に至るまで利用されています.現在はソースコードが流出・公開されており,攻撃者が目的に合わせてカスタムするため,多くの亜種が作成され,被害が継続して発生しています.
本記事では,CYNEX Co-Nexus Aの解析活動の一環としてマルウェア検体CrySISを解析した結果を紹介します.
CrySISはDharmaとしても知られるランサムウェアです [1].CrySISは,攻撃者がリモートデスクトッププロトコル(RDP)経由で直接実行するマルウェアであることが知られていて,2016年に登場してから現在に至るまで利用されています.現在はソースコードが流出・公開されており,攻撃者が目的に合わせてカスタムするため,多くの亜種が作成され,被害が継続して発生しています.
我々が入手し,解析したCrySISの感染フローを以下の図に示します.
本検体は,実行後に自身の複製を%AppData%にコピーした後,暗号化を実行します.暗号化の後,ランサムノート(身代金を要求するドキュメントで,脅迫文,複合のための身代金の振込先,攻撃者の連絡先メールアドレスなどが含まれる文書)を表示します.
また,ログイン時に再度CrySISランサムウェアが自動的に実行されるように,自身を永続化します.これにより,新しく作成されたファイルについても暗号化を試みます.さらに,cmd.exeを起動し,vssadminコマンドによってボリュームシャドウコピーを削除し,暗号化したファイルのボリュームシャドウコピーからの復元を抑制します.
なお,今回の検体では,外部への通信は観測されませんでした.CrySISは,前述の通りRDPを経由して攻撃者が手動で投入されますケースが多く報告されています.その場合,攻撃者は,RDP経由で情報を窃取した後にランサムウェアを使用してデータの暗号化を行うことが想定されます.このように,データの持ち出しなどの活動はすでに行われている前提で,ランサムウェア自体には窃取した情報を攻撃者に送信する機能がないものと考えられます.
暗号化挙動については,ユーザ領域をほぼ無条件で圧縮している挙動が確認できました.ただし,C:\Windows以下のファイル群は暗号化されていないことを確認しました.我々がCドライブ直下に作成していた解析ツール用のディレクトリは暗号化されていたため,ホワイトリストで必要なディレクトリだけ残していると考えられます.
なお,暗号化後のファイルは以下のフォーマットで保存されていました.
<元ファイル名>.<元拡張子>.id-<ユーザID>.[datacentreback@msgsafe.io].data
例えば,「example.txt」というファイルは,「example.txt.id-123456.[ datacentreback@msgsafe.io].data」という名前にリネームされます.このフォーマットには,他のレポートで報告されているもの [2][3]に類似する点が見られます.
また,本検体は,ランサムノートを2つ作成します(下図).一つはhtmファイルで,暗号化後にポップアップ表示されます.もう一つはtxtファイルで,デスクトップ直下に作成されます.なお,ランサムノートについても既知のCrySISランサムウェアのものと同一であり,連絡先についてもすでに他の検体で検知されているものでした.連絡先に利用された2種のドメインは,以下の通りです.
我々は,本検体以外にもCrySISの観測を行っていましたが,以前観測した検体との違いとして,エクスプローラの起動が阻害されていた点が挙げられます.下の図に示すように,暗号化後エクスプローラを起動しようとしても,「この項目を開けません」と表示され,起動することができませんでした.これにより,被害者の行動,特に複合に係る行動を制限して,身代審の支払いをさらに促す狙いがあると考えられます.この挙動は,既知の検体を解析したレポートにも記載が見られませんでした.
また,ランサムウェアによって暗号化されたファイルを復号するツールも存在します.例えば,NoMoreRansomプロジェクトのウェブサイト [4]では,過去にリリースされた復号ツールがまとめられており,検索やダウンロードが可能です.そこで,本解析では復号ツールによる復号が可能かどうかの観点でも調査を行いました.調査時点では,ESET社とカスペルスキー社からCrySISランサムウェアの復号ツールが提供されていましたが,本検体ではいずれのツールでも復号することはできませんでした(下図).このことから,復号キーが変更されていると考えられます.
今回は,我々のSTARDUSTを用いた取り組みの一環で行ったCrySISの観測について,その結果を共有しました.今回ご紹介したCrySISに限らず,ランサムウェアに感染するとファイルが暗号化されます.これにより,会社であれば業務の継続が困難になる,個人であっても重要なファイルが利用できなくなる等の甚大な被害が発生しうるため,より気を付ける必要がある脅威の一つであると言えます.ランサムウェアに限らず脅威全般に言えるものも含まれていますが,以下のような対策が挙げられますので,ぜひ実施いただければと思います.
我々は,今後もSTARDUSTを用いて観測した攻撃について発信を行っていく予定です.
[1] malpedia: Dharma, https://malpedia.caad.fkie.fraunhofer.de/details/win.dharma
我々は,STARDUSTをマルウェアの観測・実行以外にも様々な用途で活用しています.今回は,CrySISランサムウェアに感染したと仮定し,感染後の復旧フローのシミュレート用途にも活用しました.具体的には,感染後の環境においてCrySIS感染からの復元作業を実施し,その充足性を確認することにより,復元作業のリストアップを行いました.
今回は,⼤きく2つの⼿順で復元を実施しました.
上記復元処理を実施した後,⼀定時間の放置や端末の再起動などを⾏い,新たに暗号化が実施されないことを確認しました.
Posted:Takayuki SATO (Hitachi, Ltd.), Shingo YASUDA (NICT)
©2025 Cybersecurity Nexus