전 세계를 공포에 떨게 한 ‘WannaCryptor 랜섬웨어’ 분석
1. 개요
지난 5월 전 세계를 동시다발적으로 혼란상태로 빠지게 만든 ‘WannaCryptor’ 랜섬웨어가 가장 큰 이슈의 도마 위에 오르게 되었다. 랜섬웨어로 인한 피해사례는 과거부터 수차례 언급되었지만 이번 공격처럼 전 세계적으로 짧은 시간에 빠르게 유포된 사례는 없었다.
기존 여타 랜섬웨어 같은 경우 출처가 불분명한 이메일 첨부파일이나 취약한 웹사이트 접속 시 감염되었는 데 반해, 해당 랜섬웨어는 Windows 취약점 SMB 프로토콜을 이용한 확산형 웜 형태로 네트워크를 통해서 유포되었기 때문에 피해 사례가 급속도로 늘어난 것으로 추정된다.
Windows SMB 취약점은 이미 Microsoft에서 3월에 패치를 통해 해결된 상태이기 때문에 Windows 사용자들은 신속하게 긴급 패치를 조치하여야 한다. 또한, 2014년 4월 이후로 보안 업데이트 등 모든 지원이 종료된 Windows XP 및 Windows Server 2003등에 긴급보안패치도 발표하였기 때문에 사용자는 반드시 업데이트할 것을 권고한다.
이번 분석보고서에서는 일명 워너크라이로 불리는 ‘WannaCryptor’ 랜섬웨어에 대해 알아보고자 한다.
2. 분석 정보
2-1. 파일 정보
구분 | 내용 |
파일명 | mssecsvc.exe(임의의 파일명) |
파일크기 | 3,723,264 Byte |
진단명 | Ransom/W32.WannaCry.Zen |
악성동작 | SMB 취약점 공격, 숙주 파일 |
구분 | 내용 |
파일명 | tasksche.exe |
파일크기 | 3,514,368 Byte |
진단명 | Ransom/W32.WannaCry.Zen |
악성동작 | 파일 암호화, 금전 요구 |
2-2. 유포 경로
Windows SMB(Server Message Block) 취약점을 악용하여 유포 되는 것으로 확인 된다. SMB 프로토콜은 네트워크에서 파일 및 프린터 등을 액세스 하는데 사용되는 프로토콜을 의미한다.
2-3. 실행 과정
‘WannaCryptor’ 랜섬웨어는 Windows SMB 원격 코드 실행 취약점을 악용하여 감염이 되기 때문에 2017년 3월 14일에 발표된 MS사의 SMB 취약점 패치를 업데이트 하지 않은 사용자 PC에 네트워크를 통하여 감염된다.
감염된 사용자 PC에서는 숙주파일이 먼저 실행이 되고, 숙주파일에서는 동일한 네트워크를 사용하고 있지만 SMB 취약점 패치를 하지 않은 다른 PC를 검색하여 또다시 유포 한다. 숙주 파일이 실행되면 “http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com” URL 에 접속을 시도하며, 해당 URL 에 접속하지 못할 경우, 악성동작을 수행한다. (해당 URL 은 변종마다 다를 수 있다)
해당 악성코드에 감염이 된 PC에서는 숙주파일로부터 드롭된 ‘tasksche.exe’ 파일이 실행되어 악성동작과 관련한 여러 파일을 생성하여 암호화 동작을 수행한다.
[그림 1] ‘WannaCryptor’ 랜섬웨어 실행 흐름
암호화가 진행된 후 사용자의 바탕화면은 아래와 같이 변경되는 것을 확인할 수 있다.
[그림 2] ‘WannaCryptor’ 랜섬웨어에 감염 된 사용자 바탕화면
3. 숙주 파일 동작
3-1. 서비스 생성
해당 악성파일은 URL을 체크 한 후에 “mssecsvc2.0” 라는 서비스를 생성한다.
[그림 3] mssecsvc2.0 서비스 생성
3-2. 파일 드롭 및 실행
해당 악성코드는 다음과 같이 ‘tasksche.exe’ 라는 파일을 생성하여 ‘-i’ 인자를 주어 실행한다. 이 실행 파일은 실제 랜섬웨어 동작을 수행하는 파일이다.
[그림 4] tasksche.exe 파일 생성
3-3. 전파 방식
‘WannaCryptor’ 랜섬웨어의 숙주파일은 다른 PC들을 감염시키기 위해 랜덤으로 IP값을 생성하고 445번 port를 이용하여 감염을 시도한다.
[그림 5] 악성코드 유포
4. 드롭파일 동작(tasksche.exe)
4-1. 파일 생성
‘WannaCryptor’ 랜섬웨어에 감염이 되면 숙주파일은 임의의 경로에 ‘tasksche.exe’ 파일을 드롭하고 실행한다. 그리고 드롭된 파일이 실행 되면 같은 경로에 아래 [그림 6] 과 같이 랜섬웨어와 관련된 다수의 파일을 압축해제 한다.
[그림 6] 악성파일 다수 생성
압축해제 된 파일들의 역할은 다음과 같다.
구분 |
내용 |
b.wnry |
암호화 동작 수행 후 변경할 바탕화면 이미지 파일 |
c.wnry |
Tor 관련 파일 |
f.wnry |
암호화 된 파일 목록 |
r.wnry |
랜섬노트 텍스트 파일 |
s.wnry |
Tor 관련 압축파일 |
t.wnry |
암화화 관련 DLL 파일 (실제 메모리에 Load되어 암호화 동작 수행) |
u.wnry |
랜섬노트 실행 파일 (@WanaDecryptor@.exe) |
taskdl.exe |
.WNCRYPT 확장자 파일목록 조회 및 삭제 |
taskse.exe |
원격세션 관련 파일 |
[표 1] 압축 해제 된 악성코드 파일목록
압축 해제 된 파일 중 msg 하위 경로에 다음과 같이 여러 언어를 지원한다는 것을 확인 할 수 있다.
[그림 7] msg폴더 내부에 있는 국가별 언어 파일
또한 TaskData 하위 경로에는 토르(Tor)와 관련 된 파일이 생성된다. 이는 추적을 어렵게 하기 사용되는 것으로 확인된다.
[그림 8] Tor 관련 파일 생성
4-2. 파일 암호화
해당 랜섬웨어는 사용자 PC를 탐색하며 암호화 대상이 되는 파일을 찾아 암호화 한 뒤 ‘.WNCRY’ 라는 확장자를 덧붙인다.
구분 |
내용 |
암호화 대상 파일 확장자 |
".doc", ".docx", ".docb", ".docm", ".dot", ".dotm", ".dotx", ".xls", ".xlsx", ".xlsm", ".xlsb" ,".xlw", ".xlt", ".xlm", ".xlc", ".xltx", ".xltm", ".ppt", ".pptx", ".pptm", ".pot", ".pps", ".ppsm", ".ppsx", ".ppam", ".potx", ".potm", ".pst", ".ost", ".msg", ".eml", ".edb", ".vsd", ".vsdx", ".txt", ".csv", ".rtf", ".123", ".wks", ".wk1", ".pdf", ".dwg", ".onetoc2", ".snt", ".hwp", ".602", ".sxi", ".sti", ".sldx", ".sldm", ".sldm", ".vdi", ".vmdk", ".vmx", ".gpg", ".aes", ".ARC", ".PAQ", ".bz2", ".tbk", ".bak", ".tar", ".tgz", ".gz", ".7z", ".rar", ".zip", ".backup", ".iso", ".vcd", ".jpeg", ".jpg", ".bmp", ".png", ".gif", ".raw", ".cgm", ".tif", ".tiff", ".nef", ".psd", ".ai", ".svg", ".djvu", ".m4u", ".m3u", ".mid", ".wma", ".flv", ".3g2", ".mkv", ".3gp", ".mp4", ".mov", ".avi", ".asf", ".mpeg", ".vob", ".mpg", ".wmv", ".fla", ".swf", ".wav", ".mp3", ".sh", ".class", ".jar", ".java", ".rb", ".asp", ".php", ".jsp", ".brd", ".sch", ".dch", ".dip", ".pl", ".vb", ".vbs", ".ps1", ".bat", ".cmd", ".js", ".asm", ".h", ".pas", ".cpp", ".c", ".cs", ".suo", ".sln", ".ldf", ".mdf", ".ibd", ".myi", ".myd", ".frm", ".odb", ".dbf", ".db", ".mdb", ".accdb", ".sql", ".sqlitedb", ".sqlite3", ".asc", ".lay6", ".lay", ".mml", ".sxm", ".otg", ".odg", ".uop", ".std", ".sxd", ".otp", ".odp", ".wb2", ".slk", ".dif", ".stc", ".sxc", ".ots", ".ods", ".3dm", ".max", ".3ds", ".uot", ".stw", ".sxw", ".ott", ".odt", ".pem", ".p12", ".csr", ".crt", ".key", ".pfx", ".der" |
[표 2] 암호화 대상 파일 확장자
암호화 된 파일은 아래와 같은 형태가 되며, “@Please_Read_Me@.txt”, “@WanaDecryptor@.exe “ 라는 랜섬노트가 생성되는 것을 확인할 수 있다.
[그림 9] 암호화 된 파일과 랜섬노트
4-3. 볼륨 쉐도우(shadow) 복사본 삭제
해당 랜섬웨어에 감염 된 사용자가 PC를 암호화 되기 이전으로 되돌리는 것을 방지하기 위해 볼륨 섀도 복사본 관리 도구인 vssadmin.exe를 사용한다. 또한 부팅 구성 데이터 편집기인 bcdedit.exe를 사용하여 Windows 자동 복구를 하지 못하도록 명령어를 수행한다.
[그림 10] 시스템 복원 기능 삭제 및 부팅 복구 무력화
4-4. 금전 요구
파일 암호화가 완료되면 ‘WannaCryptor’ 랜섬웨어는 암호화된 파일에 대하여 비트코인을 요구한다. 해당 랜섬웨어는 랜섬노트를 28개의 언어로 지불방법을 설명하고 있으며, 지불방법으로 $300를 비트코인으로 요구한다. 또한 주어진 시간이 지나면 복호화 비용을 두배 가격으로 올리거나 영구 삭제한다는 내용을 포함하고 있다.
[그림 11] 비트코인 요구 실행 파일
[그림 12] 텍스트 형식의 랜섬노트
5. 참고 공지 사항
참고 사이트 URL |
<한국인터넷진흥원> SMB 취약점을 이용한 랜섬웨어 공격 주의 권고 |
<한국인터넷진흥원> SMB 취약점 관련 Windows XP, Server 2003 등 긴급 보안 업데이트 권고 |
<한국인터넷진흥원> SMB 취약점을 악용한 랜섬웨어 피해확산 방지를 위한 사용자 예방 방법 |
<한국인터넷진흥원> SMB 취약점을 악용한 랜섬웨어 방지 대국민 행동 요령 |
[표 3] 관련 내용 목록
6. 결론
이번에 전 세계적으로 발생한 ‘WannaCryptor’ 랜섬웨어 는 Windows 취약점을 악용하여 유포된다는 점에서 사용자PC의 Windows 업데이트가 얼마나 중요한지를 일깨워주는 사례로 기억 될 것으로 보인다. 여타 랜섬웨어들과는 다르게 웜의 성격을 보이는 유포 방식을 사용한다는 점에서 추가적으로 다른 악성코드와 결합된 새로운 형태의 악성코드가 발견되거나, SMB 취약점 업데이트를 미처 하지 못한 사용자들을 대상으로 한 다른 랜섬웨어의 공격이 발생할 여지가 있다. 그러므로 Microsoft에서 제공하는 Windows 보안 업데이트를 신속하게 진행 할 것을 요구한다.
랜섬웨어의 피해를 최소한으로 예방하기 위해서는 불분명한 링크나 첨부 파일을 함부로 열어보아서는 안되며, 새로 추가 된 Windows 보안 업데이트를 확인 할 것을 권고한다. 또한 중요한 자료는 별도로 백업해 보관하여야 한다.
상기 악성코드는 잉카인터넷 안티바이러스 제품 nProtect Anti-Virus Spyware V3.0과 nProtect Anti-Virus/Spyware V4.0에서 진단 및 치료가 가능하며 워너크라이 랜섬웨어 취약점 점검툴인 nProtect WannaCry Checker를 통해 점검 및 임시 조치가 가능하다.
워너크라이 취약점 점검툴 nProtect WannaCry Checker 다운로드
[그림 13] nProtect Anti-Virus/Spyware V4.0 진단 및 치료 화면
[그림 14] nProtect Anti-Virus/Spyware V3.0 진단 및 치료 화면
'분석 정보 > 랜섬웨어 분석 정보' 카테고리의 다른 글
[주의] ‘Erebus 랜섬웨어’ 변종, 이젠 리눅스 서버도 안전하지 않다 (0) | 2017.06.13 |
---|---|
[악성코드 분석] 4.0 버전으로 나타난 ‘DMA Locker 랜섬웨어’ 감염 주의 (0) | 2017.06.08 |
[악성코드 분석] 다시 돌아온 ‘Sage 2.2 랜섬웨어’ 감염 주의 (0) | 2017.05.10 |
[악성코드 분석] Venus Locker의 변종, LLTP Locker 감염 주의 (0) | 2017.04.24 |
[악성코드 분석] 게임 점수를 요구하는 ‘Rensenware’(련선웨어) 분석 (0) | 2017.04.20 |