Triple M 랜섬웨어 유포 주의
1. 개요
최근, 가상화폐의 가치에 대한 사회적 관심이 높아지고 있는 가운데, 작년에 이어 올해도 다양한 형태의 랜섬웨어가 발견되고 있다. 사용자 PC에 있는 주요 파일을 암호화하고 금전을 요구하는 랜섬웨어는 거래 추적을 어렵게 하기 위해 가상 화폐를 이용하는데, 가상 화폐 가치가 늘어난 만큼 랜섬웨어 또한 기승을 부릴 것으로 보여진다.
이번 분석 보고서에서는 “Triple M” 랜섬웨어에 대하여 간략하게 알아보고자 한다.
2. 분석 정보
2-1. 파일 정보
구분 |
내용 |
파일명 |
mmm.exe |
파일크기 |
32,256 bytes |
악성 동작 |
파일 암호화, 금전 요구 |
2-2. 유포 경로
정확한 유포 경로는 밝혀지지 않았지만, 해당 랜섬웨어는 불특정 다수를 대상으로 메일에 파일을 첨부하여 유포되거나, P2P를 이용한 공유 등으로 유포 되는 것으로 추정된다.
2-3. 실행 과정
해당 랜섬웨어 실행 시, 대상이 되는 확장자에 대하여 암호화하고 암호화한 파일 이름 뒤에 “.triple_m”라는 확장자를 덧붙인다. 또한, 암호화된 폴더 마다 “RESTORE_triple_m__FILES.html” 라는 이름의 랜섬노트를 생성하며, 해당 “html”파일을 실행시키면 아래와 같은 화면을 사용자에게 보여준다.
[그림1] “Triple M” 랜섬노트
3. 악성 동작
3-1. 파일 암호화 및 확장자 변경
해당 랜섬웨어는 아래 [표1]와 같이 대상이 되는 파일을 찾아 암호화를 진행한다. 암호화가 완료되면 원본 확장자 뒤에 ".triple_m"라는 확장자를 덧붙인다. 그리고 각 암호화된 파일마다 암호화 키 정보를 저장하는 ".info" 파일을 추가 생성하는 특징이 있다.
구분 |
내용 |
암호화 대상 파일 확장자 |
".doc",".adi",".adt",".docx",".altr",".xls",".xlsx",".ppt",".pptx",".odt",".jpg",".png",".csv",".sql","sln",".php", ".asp",".aspx",".html",".xml",".psd",".bat",".js",".css",".sqlite",".dwg",".jpeg",".dis",".adx",".fp7",".sif",".ldf", ".ndf",".mdf",".trn",".err",".pdf",".myi",".myd",".zip",".bak",".bkf",".prn",".data",".ctf",".mkd",".ziz",".pxf", ".dst",".eps",".tlf",".ltf",".cdr",".pmd",".ai",".txt",".qbw",".qbb",".tlg",".ecw",".pdf",".frm",".pix",".accdb", ".mdb",".cdr",".eps",".tif",".msg",".asmx",".rpt",".arw",".qbo",".qbw",".sldprt",".dwf" |
[표 1] 암호화 대상 파일 확장자
[그림 2] 파일 암호화
3-2. 볼륨 쉐도우 복사본 삭제 및 복구 모드 사용 안함
또한 TripleM랜섬웨어는 "C:\Users\%UserName%\AppData\Roaming\” 하위에 [표2]와 같이 3가지의 배치파일을 생성하고 실행한다. 해당 배치 파일은 사용자가 PC를 감염되기 이전으로 되돌리는 것을 방지하기 위해 볼륨 쉐도우 복사본 관리 도구인 “vssadmin.exe”를 이용하여 기존에 생성된 볼륨 쉐도우 복사본을 모두 삭제한다. 또한 부팅 구성 데이터 편집기 인 “bcedit.exe”에 옵션을 이용하여 사용자가 복구 모드를 사용하지 않도록 설정한다.
구분 |
내용 |
||
배치 파일 내용 |
Temp_1.bat |
vssadmin delete shadows /all /quiet |
볼륨 쉐도우 복사본 삭제 |
reco.bat |
bcedit.exe /set {default} recovery enabled no |
복구 모드 사용 안함 |
|
bcedit.bat |
bcedit.exe /set {default} bootstatuspolicy ignoreallfailures |
모든 부팅 실패 무시 |
[표 2] 배치 파일 생성 및 실행
3-3. USB 등 기타 드라이브 암호화
[그림 3] 이동식 드라이브 암호화
3-4. 암호화 후 자가 삭제
구분 |
내용 |
||
배치 파일 내용 |
selfdelete.bat |
:Repeat del "mmm.exe" if exist "mmm.exe" goto Repeat del selfdelete.bat |
자가 삭제 |
3-5. 결제 안내
[그림 4] 복호화 안내 문구
4. 결론
'분석 정보 > 랜섬웨어 분석 정보' 카테고리의 다른 글
[악성코드 분석] 게임 아이콘으로 위장한 한국어 랜섬웨어 감염 주의 (0) | 2018.02.05 |
---|---|
[악성코드 분석] 한국인 제작 추정 ‘Korean Locker’ 랜섬웨어 유포 주의 (0) | 2018.01.29 |
[악성코드 분석] Hermes 2.1 랜섬웨어 감염 주의 (0) | 2018.01.11 |
[악성코드 분석] ‘Spider Ransomware’ 감염 주의 (0) | 2017.12.19 |
[악성코드 분석] ‘Cryp70n1c Army Ransomware’ 감염 주의 (0) | 2017.12.19 |