Akiraランサムウェアグループについて

 ここでは、Akiraランサムウェアグループ(Storm-1567)について、2024年2月段階で判明している事をまとめていきます。以下、U.S. Department of Health and Human Services Health Sector Cybersecurity Coordination Center (HC3):「HC3: Sector Alert: Akira Ransomware」等の情報をメインにまとめています。

Akiraランサムウェアグループ(Storm-1567)

 Akiraランサムウェアグループは、2023年3月に発見された、比較的新しい二重脅迫型のランサムウェアグループになります。ChaCha 暗号化アルゴリズム、PowerShell、Windows Management Instrumentation (WMI) の使用など、他のランサムウェアと共通する機能を備えています。過去に解散したグループ「Conti」と共通点が多く、Contiの元アフィリエイトが立ち上げたグループの可能性を示唆されています。

 ちなみに2017年にも同様の名前の「Akiraランサムウェア」というものがあった様ですが、それとは別のグループとされています。

 Akiraは、1980年代風な(PC-8001時代の様な)レトロなWeb サイト (下図を参照)をデータリークサイトとして使用しています。また、20万ドルから400万ドルに及ぶ高額な身代金を要求しています。

bleepingcomputer「Meet Akira — A new ransomware operation targeting the enterprise」より引用

Akira は多くのランサムウェア グループと同様に二重恐喝手法を採用しています。 また、コードと暗号通貨ウォレットの重複が観察されたため、このグループにはコンティとの何らかの関係が含まれている可能性があるとも考えられています。

 Akiraランサムウェアグループによる攻撃は、2023年のスタンフォード大学への攻撃や日産オーストラリアへの攻撃ヤマハのカナダ部門への攻撃等になります。日産オーストラリアのデータ侵害では、従業員の個人情報や機密保持契約 (NDA)/プロジェクト/クライアント/パートナーに関する情報を含む100GBのデータを盗んだと主張しています。被害者は通常中小企業がメインとなっており、金融・不動産・製造・ヘルスケアなど複数の業種をターゲットにしています。

Akiraランサムウェアの特徴

 Akiraランサムウェアは、WindowsとLinuxをターゲットにしています。

  • WindowsのバージョンはC++で書かれた64 ビットWindowsバイナリで、ランサムウェアはRSA-4096暗号で暗号化された対称キーを作成します。
  • LinuxバージョンのAkiraも64ビット実行可能ファイルで、VMwareESXiサーバーをターゲットにし、Windowsバージョンと同様に動作します。ただし、WindowsバージョンはWindows Crypto APIを使用し、LinuxバージョンはCrypto++ライブラリを使用します。

またBleeping Computerの記事によると、「Akiraの暗号化機能には、esxcli コマンドを使用してファイルを暗号化する前に仮想マシンを自動的にシャットダウンする機能等の、多くの高度な機能が含まれていない」と指摘されています。

漏洩した資格情報の利用や、通常は多要素認証 (MFA) が使用されていない仮想プライベート ネットワーク (VPN) の弱点の悪用など、いくつかの方法で最初のマルウェア配信を取得していることが観察されています。

 Akiraは最初の侵害(Initial Compromise)の際に、侵害された資格情報を利用して取得しています。 資格情報が最初にどのように取得されたかは不明ですが、ダークウェブから購入された可能性があります。

感染すると、マルウェアはPowerShellを起動してシャドウ ボリュームコピーを削除してた後に暗号化します。さらに暗号化が完了すると、ファイルの拡張子に「.akira」拡張子が再割り当てされます。 攻撃者はまた、LSASS 資格情報ダンプを通じて横方向の移動と権限昇格を試みます。 暗号化の前に、ランサムウェア グループは被害者のデータを窃取し、被害者に対して二重恐喝戦術を使用します。

 

Akiraランサムウェアグループが悪用する脆弱性

 Akiraランサムウェアグループは、下記のような脆弱性を悪用しています。

  • Cisco Adaptive Security Appliance (ASA) / Firepower Threat Defense (FTD)の脆弱性
    • CVE-2023-20269 (2023年9月)
      • CVSS Base Score
        • 5.0 Medium
      • CVSS Vector
        • CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:N/E:X/RL:X/RC:X
      • 詳細
        • Cisco ASAおよび Cisco FTDのリモート アクセスVPN機能の脆弱性により、認証されていないリモート攻撃者が有効なユーザー名とパスワードの組み合わせを特定しようとしてブルート フォース攻撃を実行できる可能性があります。
      • 付加情報(JapanSecuritySummitUpdate「2023年9月版 最速! 危険度の高い脆弱性をいち早く解説「脆弱性研究所」第14回」より引用)
        • Rapid7によると、2023/03/30-2023/08/24までに、Rapid7の顧客のうち11件がCisco ASA 関連の侵入を経験したとのことです(正しく多要素認証(MFA)が設定されていた場合にはMFAを迂回して攻撃が成功したような例はなかったそうです)。その後、Ciscoと一緒に調査を行い、8/24にCiscoのブログで情報を公開しています。

 

VMWare ESXiを標的としたAkiraランサムウェア

 マルウェアアナリスト「rivitna」氏によってVMWare用Akiraランサムウェアに関するツイートが6/23に発信されました。

rivitna氏によるVMWare用Akiraランサムウェアに関するツイート

BleepingComputerによれば、AkiraのLinux版には「Esxi_Build_Esxi6」というプロジェクト名があるため、VMware ESXiへの攻撃を想定して作成されたものでないかと思われています。

VirusTotalによる検出結果(VMWare ESXi用Akiraランサムウェア)は、下記のような画像になります。

VirusTotalによる検出結果

IoC

 以下は、Avast「Decrypted: Akira Ransomware」に載っているIoCとなります。

Windows Version
5c62626731856fb5e669473b39ac3deb0052b32981863f8cf697ae01c80512e5
3c92bfc71004340ebc00146ced294bc94f49f6a5e212016ac05e7d10fcb3312c
678ec8734367c7547794a604cc65e74a0f42320d85a6dce20c214e3b4536bb33
7b295a10d54c870d59fab3a83a8b983282f6250a0be9df581334eb93d53f3488
8631ac37f605daacf47095955837ec5abbd5e98c540ffd58bb9bf873b1685a50
1b6af2fbbc636180dd7bae825486ccc45e42aefbb304d5f83fafca4d637c13cc
9ca333b2e88ab35f608e447b0e3b821a6e04c4b0c76545177890fb16adcab163
d0510e1d89640c9650782e882fe3b9afba00303b126ec38fdc5f1c1484341959
6cadab96185dbe6f3a7b95cf2f97d6ac395785607baa6ed7bf363deeb59cc360
Avast「Decrypted: Akira Ransomware」より引用
Linux Version
1d3b5c650533d13c81e325972a912e3ff8776e36e18bca966dae50735f8ab296
Avast「Decrypted: Akira Ransomware」より引用

緩和策

 前出のHC3による勧告では、Akiraランサムウェアグループによる攻撃に対しては以下の緩和策を推奨しています。

  • 強い暗号化ポリシーの導入
  • ユーザへの教育
  • 多要素認証(MFA)の有効化
  • システムへのパッチ当て・更新を頻繁に行う
  • (Cisco ASAの教訓から)ブルートフォースアタックに対するロックアウトの有効化
  • リカバリとインシデントレスポンスプランの実践
  • ネットワークのセグメント分けの実装

参考情報

この記事があなたのお役に立てればうれしく思います。

最後までお読みいただき、ありがとうございます。