Linuxランサムウェアが登場--だが「設計上の大きな欠陥」も

感染したウェブサーバ上のファイルに暗号化をかけるというLinuxマルウェアが報告されている。だが良い知らせとして、ファイルに鍵をかける秘密鍵の予測が可能だという。

このマルウェアはLinuxシステム管理者を狙ったランサムウェアで、ファイルへのアクセス復旧に1ビットコインを要求する。1ビットコインは先週420ドルで取引されていたが、現在は375ドルとなっている。

ロシアのアンチウイルスベンダーDoctor Webはこのランサムウェアを「Linux.Encode.1」と命名した。同社は暗号化するファイルの種類から、標的はウェブサーバ上にサイトを実装しているウェブサイト管理者だろうとしている。

マルウェアはまず、homeやrootディレクトリのほか、MySQL、ngnix、Apache向けのディレクトリを暗号化し、ウェブアプリ、バックアップ、Gitプロジェクト、それに.exe、.apk、.dllなどの拡張子を持つ他のファイルの暗号化を行う。

暗号化はAES-128を利用する、復号にはRSA秘密鍵が必要だが、攻撃者はこの秘密鍵情報と引き換えに支払いを要求している。

Doctor Webによると、過去にコンテンツ管理システム「Magento」の脆弱性を悪用したウェブサーバへの攻撃があったという。Magentoはその後パッチを当てたが、これによりLinuxマシンが感染した可能性がある。

10月末、Magentoはユーザーにパッチをインストールするよう警告した。パッチの対象となったバグには、遠隔から悪用して一部のサーバ設定のシステムファイルにアクセスできるというものなどが含まれていた。

Linux.Encoder.1を分析したセキュリティベンダーBitDefenderによると、Linux.Encoder.1はWindowsを狙ったランサムウェア「CryptoLocker」「TorLocker」にとてもよく似ているという。

「Windowsを標的としたランサムウェアと同じように、（対称鍵暗号化アルゴリズムの）AESを利用してこれらのファイルのコンテンツを暗号化する」とBitDefenderは説明する。

「その後、秘密鍵が非対称鍵暗号化方式のRSAで暗号化され、AESに使われる初期化ベクトル（IV）とともにファイルの先頭に追加される」

しかし、このサンプルを作成した攻撃者は、AESキーが予想可能という「大きな過ち」を犯した。これを基にして同社は自動復号化ツールを作成して公開している。

BitDefenderのセキュリティ研究者がサンプルをリバースエンジニアしたところ、安全なランダム鍵と初期化ベクトルを生成していないことを発見したのだ。

「サンプルは、暗号化がされた時点で現在のシステムのタイムスタンプを持つlibc rand()関数から（ランダム鍵とIVの）2つの情報を引き出すことがわかった。ファイルのタイムスタンプをみることで情報を簡単に取得できる」とBitDefender。これを「設計上の大きな欠陥」としている。