‘Trick-Crypt ransomware’ 감염 주의
1. 개요
현대인들의 생활을 살펴보면 IT기술의 발전에 힘입어 윤택하고 편리한 생활을 누리고 있다는 것을 알 수 있다. 이제 현대인들은 PC와 스마트폰과 같은 IT기기가 없다면 일상생활에 불편함을 느끼기 마련이다.
IT 기술은 생활을 편리하고 이롭게 만들기 위해 활용되지만, 몇몇은 악의적인 목적으로 사용되기도 한다. 랜섬웨어 사고 사례도 그 중 하나라고 볼 수 있다.
암호화 및 복호화 기법은 본래 어떠한 정보나 자료를 다른 사람에게 노출시키지 않게 하기 위한 기밀성에 초첨을 맞추어 발전해 왔다. 하지만 이런 기술이 현재에 와선 랜섬웨어 형태로 나타나 파일을 인질로 하여 금전을 얻기 위한 사이버 범죄에 사용되고 있어 사용자들은 항상 주의를 하여야 한다.
이번 보고서에서 다루는 ‘Trick-Crypt Ransomware’ 는 앞서 말했던 랜섬웨어 중 하나로 최근에 발견되어 모든 확장자를 암호화하는 랜섬웨어이다.
2. 분석 정보
2-1. 파일 정보
구분 |
내용 |
파일명 |
임의의 파일명.JS |
파일크기 |
7,415 byte |
진단명 |
Script/W32.Trick-Crypt-Downloader |
악성동작 |
다운로더 |
구분 |
내용 |
파일명 |
임의의 파일명.exe [Random한 9자리] |
파일크기 |
241,664 byte |
진단명 |
Ransom/W32.Trick-Crypt.241664 |
악성동작 |
파일 암호화, 금전 요구 |
2-2. 유포 경로
정확한 유포 경로는 밝혀지지 않았지만 해당 랜섬웨어는 이메일에 JS파일을 첨부하여 유포되고 있는 것으로 확인 된다.
2-3. 실행 과정
첨부된 JS파일을 실행하면 암호화 동작을 수행하는 랜섬웨어 파일이 다운로드 되어 실행된다. 다른 랜섬웨어와 동일하게 사용자 파일을 찾아 암호화 동작을 수행하며, 파일 암호화가 완료되면 바탕화면과 대상 폴더에 랜섬노트가 생성된다.
[그림 1] 첨부된 JS파일
3. 악성 동작
3-1. 랜섬웨어 다운로드
악성 스크립트 파일이 실행되면 지정된 사이트로부터 EXE 형태의 랜섬웨어 파일을 다운로드 한다. 다운로드가 완료된 파일의 이름은 random한 이름으로 생성된다.
[그림 2] 랜섬웨어 다운로드
3-2. 파일 암호화
해당 랜섬웨어는 JS파일을 통하여 다운로드 된 실행파일을 다시 랜덤한 9자리의 파일명으로 바꾸어 암호화 동작을 수행한다. 암호화 동작이 완료되면 바탕화면과 암호화 대상 폴더 마다 .html형식의 랜섬노트가 생성된 것을 확인할 수 있다.
[그림3] 암호화 된 파일과 랜섬노트
사용자 PC를 탐색하며 모든 확장자 파일을 대상으로 암호화 한 뒤. ‘ .crypt ’ 라는 확장자를 덧붙인다.
구분 |
내용 |
암호화 대상 파일 확장자 |
윈도우 중요 시스템 파일을 제외한 모든 확장자 |
[표 1] 암호화 대상 파일 확장자
3-3. 볼륨 쉐도우(shadow) 복사본 삭제
해당 랜섬웨어에 감염 된 사용자가 PC를 암호화 되기 이전으로 되돌리는 것을 방지하기 위해 볼륨 섀도 복사본을 삭제한다.
[그림4] 쉐도우 파일 삭제
3-4. 금전 요구
파일 암호화가 완료되면 해당 랜섬웨어는 암호화된 파일에 대하여 비트 코인을 요구한다. 암호화 된 파일에 대해서 복호화 하기 위한 방법으로 랜섬노트에 기록되어있는 E-MAIL 주소로 개인식별키를 작성하여 보내면 복호화 키를 준다는 내용을 포함하고 있다.
[그림 5] 암호화 완료 후 나타나는 랜섬노트
4. 결론
이번 보고서에서 알아 본 ‘Trick-Crypt Ransomware’ 는 아직 다른 랜섬웨어들에 비하여 많은 피해 사례가 발생하지 않았지만, 지속적으로 유사한 변종이 나타나고 있다. 랜섬웨어는 실행파일 형식으로만 유포를 하는게 아니기 때문에 사용자가 랜섬웨어의 피해를 최소한으로 예방하기 위해서는 불분명한 링크나 첨부 파일을 함부로 열어보아서는 안되며, 또한 중요한 자료는 별도로 백업해 보관하여야 한다,
상기 악성코드는 잉카인터넷 안티바이러스 제품 nProtect Anti-Virus Spyware V3.0과 nProtect Anti-Virus/Spyware V4.0에서 진단 및 치료가 가능하다.
[그림 6] nProtect Anti-Virus/Spyware V4.0 진단 및 치료 화면
[그림 7] nProtect Anti-Virus/Spyware V3.0 진단 및 치료 화면
'분석 정보 > 랜섬웨어 분석 정보' 카테고리의 다른 글
[악성코드 분석] 'Jigsaw (ver .korea) Ransomware' 분석 (0) | 2017.08.17 |
---|---|
[악성코드 분석] ‘Reyptson Ransomware’ 감염 주의 (0) | 2017.07.24 |
[악성코드 분석] ‘Scarab ransomware’ 감염 주의 (0) | 2017.07.05 |
[주의] 네트워크를 통해 전파되는 Petya 변종 랜섬웨어 (0) | 2017.06.29 |
[악성코드 분석] 페이스북 아이콘으로 위장한 ‘KKK 랜섬웨어’ 감염 주의 (0) | 2017.06.21 |