버전업 되어 유포되고 있는 ‘GandCrab Ransomware’ 감염 주의
1. 개요
최근 취약점 등을 이용해 유포되던 ‘GandCrab Ransomware’가 버전업 되어 악성 메일로 유포 되고 있어 사용자들의 주의를 요한다. 사용자의 실행을 유도하는 악성 메일로 활발히 유포가 되고 있는 ‘GandCrab Ransomware’를 이번 보고서에서 알아보고자 한다.
2. 분석 정보
2-1. 파일 정보
구분 | 내용 |
파일명 | [임의의 파일명].exe |
파일크기 | 41,472bytes |
진단명 | Ransom/W32.GandCrab.208904 |
악성동작 | 파일 암호화 |
2-2. 유포 경로
기존 GandCrab 랜섬웨어 2.0와 유사하게 악성 메일로 유포되고 있으며, ‘=지원서=’, ‘입사지원서’ 라는 제목으로 유포되어 첨부파일 실행을 유도한다.
[그림 1] 악성 메일 유포
압축된 첨부파일에는 문서 파일과 그림파일로 위장하는 LNK파일이 있으며, 해당 LNK 파일을 실행 시 ‘James.exe’라는 악성 파일이 실행된다. 해당 파일은 숨김 속성으로 되어 있다.
[그림 2] 이메일 첨부파일
2-3. 실행 과정
해당 랜섬웨어 실행 시, 사용자의 파일을 암호화하고 암호화한 파일 이름 뒤에는 ‘.CRAB’ 라는 확장자를 덧붙인다. 또한 암호화 된 폴더에 ‘CRAB-DECRYPT.txt’이라는 랜섬노트를 생성한다. 아래와 같이 ‘CRAB-DECRYPT.txt’에서 버전이 v2.1로 바뀐 것을 확인 할 수 있다.
[그림 3] GandCrab v2.1랜섬노트 (txt파일)
생성된 텍스트 파일의 내용중 Tor 웹 브라우저를 이용하여 개인 ID로 구성된 특성 URL 주소로 접속을 안내한다. 연결된 지불 페이지에서 암호 화폐인DASH와 Bitcoin을 요구하고 있으며, 정해진 기간이 경과 할 시 2배의 가격을 요구한다.
[그림 4] GandCrab v2.1랜섬노트 (Tor웹 브라우저)
[그림 5] 기간 경과 시 2배의 가격 요구
3. 악성 동작
3-1. 특정 프로세스 종료
해당 랜섬웨어는 2.0 버전과 마찬가지로 아래 [표 1]와 같이 종료 대상 프로세스를 비교하며, 사용자의 PC에서 해당 프로세스가 실행되고 있을 시 종료 한다.
구분 |
내용 |
종료 대상 프로세스 목록 |
‘msftesql.exe’, ‘sqlagent.exe’, ‘sqlbrowser.exe’, ‘sqlservr.exe’, ‘sqlwriter.exe’, ‘oracle.exe’, ‘ocssd.exe’, ‘dbsnmp.exe’, ‘synctime.exe’, ‘mydesktopqos.exe’, ‘agntsvc.exeisqlplussvc.exe’, ‘xfssvccon.exe’, ‘mydesktopservice.exe’, ‘ocautoupds.exe’, ‘agntsvc.exeagntsvc.exe’, ‘agntsvc.exeencsvc.exe’, ‘firefoxconfig.exe’, ‘tbirdconfig.exe’, ‘ocomm.exe’, ‘mysqld.exe’, ‘dbeng50.exe’, ‘sqbcoreservice.exe’, ‘excel.exe’, ‘infopath.exe’, ‘msaccess.exe’, ‘mspub.exe’, ‘onenote.exe’, ‘outlook.exe’, ‘powerpnt.exe’, ‘steam.exe’, ‘sqlservr.exe’, ‘thebat.exe’, ‘thebat64.exe’, ‘thunderbird.exe’, ‘visio.exe’, ‘winword.exe’, ‘wordpad.exe’, ‘mysqld-nt.exe’, ‘mysqld-opt.exe’ |
[표 1] 종료 대상 프로세스 목록
3-2. 자동 실행 레지스트리 등록
해당 랜섬웨어 실행 시 ‘C:\Users\[사용자 계정\AppData\Roaming\Microsoft 하위에 [임의의 파일명.exe]’로 자신을 복제하며, 재부팅 시에도 자동 실행이 되기 위해 레지스트리에 등록한다.
[그림 6] 자동 실행 레지스트리 등록
3-3. 화이트 리스트 목록
해당 랜섬웨어는 파일 암호화 시 암호화를 제외하는 화이트 리스트가 존재한다. 아래와 같은 경로 및 파일명 그리고 특정 확장자는 암호화에서 제외한다. 해당 목록은 기존 버전과 동일하다.
구분 |
내용 |
||
화이트 리스트 |
제외 폴더 목록 |
제외 파일 목록 |
제외 확장자 목록 |
\ProgramData\ \IETldCache\ \Boot\ \Program Files\ \Tor Browser\ Ransomware \All Users\ \Local Settings\ \Windows\ |
desktop.ini ntuser.dat iconcache.db bootsect.bak boot.ini ntuser.dat.log thumbs.db CRAB-DECRYPT.txt |
.ani, .cab, .cpl, .cur, .diagcab, .diagpkg, .dll, .drv, .hlp, .ldf, .icl, .icns, .ico, .ics, .lnk, .key, .idx, .mod, .mpa, .msc, .msp, .msstyles, .msu, .nomedia, .ocx, .prf, .rom, .rtp, .scr, .shs, .spl, .sys, .theme, .themepack, .exe, .bat, .cmd, .CRAB, .crab, .GDCB, .gdcb, .gandcrab, .yassine_lemmou |
[표 2] 화이트리스트 목록
3-4. 이동식 드라이브 감염
해당 랜섬웨어는 이동식 드라이브를 검색하여 감염 동작을 수행한다.
[그림 7] 이동식 드라이브 감염
3-5. 암호화 완료 시 재부팅
해당 랜섬웨어는 파일 암호화가 완료된 뒤 시스템을 강제종료 하고 재부팅 한다.
[그림 8] 암호화 완료 시 재부팅
4. 결론
[그림 9] TACHYON Internet Security 5.0 진단 및 치료 화면
'분석 정보 > 랜섬웨어 분석 정보' 카테고리의 다른 글
새롭게 발견된 Spartacus 랜섬웨어 감염 주의 (0) | 2018.05.17 |
---|---|
[악성코드 분석] 네트워크 전파 기능이 추가된 Satan 랜섬웨어 감염 주의 (0) | 2018.05.08 |
특정 게임을 플레이하면 파일을 복구해주는 ‘PUBG Ransomware’ 등장 (0) | 2018.04.18 |
[악성코드 분석] Paradise 랜섬웨어 주의 (0) | 2018.04.16 |
[악성코드 분석] Zenis 랜섬웨어 감염 주의 (0) | 2018.04.11 |