새롭게 발견된 ‘Spartacus’ 랜섬웨어 감염 주의
1. 개요
최근, ‘Spartacus’ 라는 이름의 새로운 랜섬웨어가 발견되었다. 해외 한 보안사이트에 의하면 "Spartacus 랜섬웨어의 코드가 Satyr, Blackheart 랜섬웨어와 거의 동일하다” 고 언급하고 있다. ‘Spartacus’ 랜섬웨어는 실행 시 확장자 ‘.Spartacus’를 제외한 모든 확장자를 대상으로 암호화를 시도하며, 별도의 통신은 하지 않고 복호화를 빌미로 가상화폐를 요구한다.
이번 보고서에서는 새롭게 발견된 ‘Spartacus’ 랜섬웨어에 대해서 알아보고자 한다.
2. 분석 정보
2-1. 파일 정보
구분 | 내용 |
파일명 | SF.exe |
파일크기 | 96,768 byte |
진단명 | Ransom/W32.Spartacus.96768 |
악성동작 | 파일 암호화 |
2-2. 동작 방식
‘Spartacus’ 랜섬웨어는 최초 ‘CheckRunProgram’ 함수를 사용하여 자기 자신의 중복 실행을 확인한 후 단일 실행이 확인되면 지정된 경로와 논리 드라이브를 대상으로 암호화를 진행한다. 또한, 시스템 복원 기능을 무력화시키기 위해 볼륨 쉐도우 복사본을 삭제한다. 아래 그림은 ‘Mutex’ 함수를 통해 중복 실행을 방지하는 ‘Spartacus’ 랜섬웨어 코드의 일부이다.
[그림 1] ‘Mutex’ 함수를 통한 중복 실행 방지 코드
3. 악성 동작
3-1. 파일 암호화
중복 실행에 대한 확인이 끝나면 아래 그림과 같이 ‘KeyGenerator.GetUniqueKey’ 함수를 통해 암호화에 사용할 AES 키를 생성한다. 또한, 암호화할 대상 경로를 변수에 저장하고 해당 경로의 파일을 암호화한다.
[그림 2] AES 키 생성 및 암호화 대상 경로 저장
그뿐만 아니라 아래와 같이 ‘Directory.GetLogicalDrives’ 함수를 사용하여 논리 드라이브를 검색하고 해당 드라이브 내의 파일 암호화를 시도한다. 단, 파일 암호화에 앞서 확장자 ‘.Spartacus’인 파일에 대해서는 암호화를 진행하지 않는다. 암호화가 완료된 파일은 원본 파일명 뒤에 ‘.[MastersRecovery@protonmail.com].Spartacus’를 붙여 파일명을 변경한다.
[그림 3] 논리 드라이브를 대상으로 한 암호화 루틴
[그림 4] 예외 확장자 ‘.Spartacus’를 확인하는 코드
[그림 5] Spartacus 랜섬웨어에 의해 암호화된 파일
3-2. 시스템 복원 기능 무력화
또한, 시스템 복원 기능을 무력화하기 위해 윈도우 명령 처리기를 사용하여 볼륨 쉐도우 복사본을 삭제한다.
[그림 6] 볼륨 쉐도우 복사본 삭제
3-3. 금전 요구
랜섬노트에는 파일이 암호화되었음을 안내하면서 복구하기 위해서는 생성된 ‘personal ID KEY’를 특정 이메일로 전송하고 가상화폐를 지급해야 한다는 내용이 담겨있다.
[그림 7] Spartacus 랜섬노트
4. 결론
[그림 8] TACHYON Internet Security 5.0 진단 및 치료 화면
[그림8] TACHYON Internet Security 5.0 진단 및 치료 화면
'분석 정보 > 랜섬웨어 분석 정보' 카테고리의 다른 글
[악성코드 분석] BlackHeart Ransomware 주의 (0) | 2018.05.28 |
---|---|
진화하는 GandCrab 랜섬웨어, 초기 버전부터 변화과정 (0) | 2018.05.21 |
[악성코드 분석] 네트워크 전파 기능이 추가된 Satan 랜섬웨어 감염 주의 (0) | 2018.05.08 |
갠드크랩(GandCrab) 랜섬웨어 버전업되어 유포, 감염 주의 (0) | 2018.04.26 |
특정 게임을 플레이하면 파일을 복구해주는 ‘PUBG Ransomware’ 등장 (0) | 2018.04.18 |