BlackHeart Ransomware 주의
1. 개요
본 보고서에서 다루게 될 ‘BlackHeart Ransomware’ 는 주요 목적인 파일 암호화를 성공적으로 하기 위해, 정상적으로 사용되는 프로그램을 패키지로 묶어 함께 배포하고 있다.
함께 배포되는 정상프로그램은 원격 접속 프로그램으로 해당 랜섬웨어가 실행될 때 함께 실행되어, 사용자의 이목을 끄는 역할로 보여진다.
이번 보고서에서는 ‘BlackHeart Ransomware’ 는 어떤 동작을 수행하는지 간략하게 알아보고자 한다.
2. 분석 정보
2-1. 파일 정보
구분 |
내용 |
파일명 |
[임의의 파일명].exe |
파일크기 |
2,102,784 byte |
진단명 |
Trojan/W32.HackTool.2102784 |
악성동작 |
악성파일 드롭 |
구분 |
내용 |
파일명 |
BLACKROUTER.EXE |
파일크기 |
208,896 byte |
진단명 |
Ransom/W32.BlackHeart.208896 |
악성동작 |
파일 암호화 |
2-2. 유포 경로
해당 랜섬웨어는 일반적인 형태의 랜섬웨어로 정확한 유포 경로는 밝혀지지 않았다.
2-3. 실행 과정
‘BlackHeart Ransomware’ 가 실행되면 ‘%Temp%’ 경로에 암호화를 수행하는 파일과 함께 정상 원격데스크톱 프로그램을 드롭 한다. 이 정상프로그램은 랜섬웨어가 파일 암호화를 성공적으로 수행 하기 위해 전체화면으로 실행되어 사용자의 이목을 끈다. 아래 [그림 1]은 암호화가 완료 된 후 랜섬노트를 사용자 모니터에 출력하고 있는 화면 이다.
[그림 1] 랜섬 노트
3. 악성 동작
3-1. 파일 드롭 및 실행
해당 랜섬웨어는 실행 시, '%Temp%' 경로에 아래와 같이 2개의 파일을 드롭 한다.
[그림 2] 드롭 된 파일
드롭 된 파일들은 랜섬웨어 동작을 수행하는 파일(BLACKROUTER.EXE) 과 정상 프로그램 (원격 접속) 이며, 동일한 아이콘을 사용하는 것으로 보아 암호화 동작 시 원격 데스크톱인것처럼 사용자에게 보이도록 한다.
[그림 3] 드롭퍼와 정상파일 아이콘 비교 및 실행되는 프로세스
3-2. 정상 프로그램 위장
해당 랜섬웨어는 아래 [그림 4] 와 같이 암호화 동작을 사용자가 쉽게 알아차리지 못하도록 하기 위해 원격 데스크톱을 전체화면으로 보여주도록 한다.
[그림 4] 정상 원격 데스크톱 실행화면
3-3. 파일 암호화
해당 랜섬웨어는 사용자 PC를 탐색하며 아래 [표 1]에 해당하는 폴더명과 확장자를 대상으로 암호화 동작을 수행하는 것으로 확인 된다.
구분 내용 암호화 대상폴더 \Desktop\ %AppData% %UserProfile% %ProgramData% C:\ C:\Users\All Users C:\Users\Default C:\Users\Public 암호회 대상 파일 확장자 .dbf .doc .docx .dt .dwg .efd .elf .epf .erf .exe .geo .gif .grs .html .ini .jpeg .jpg .lgf .lgp .log .mdb .mft .mkv .mp3 .mp4 .mxl .odt .pdf .pff .php .png .ppt .pptx .psd .rar .rtf .sln .sql .sqlite .st .tiff .txt .vrp .webmp .wmv .xls .xlsx .xml .zip .1cd
[표 1] 암호화 대상 목록
또한, 암호화 대상이 되는 파일을 찾아 암호화 한 뒤 다음과 같이 ‘.BlackRouter’ 확장자를 덧붙인다.
[그림 5] 암호화 된 파일
3-4. 볼륨 쉐도우(shadow) 복사본 삭제
해당 랜섬웨어에 감염된 사용자가 PC를 감염되기 이전으로 되돌리는 것을 방지하기 위해 볼륨 쉐도우 복사본 관리 도구인 vssadmin.exe를 사용한다.
[그림 6] 볼륨 쉐도우 삭제
4. 결론
[그림 7] TACHYON Internet Security 5.0 진단 및 치료 화면
'분석 정보 > 랜섬웨어 분석 정보' 카테고리의 다른 글
[랜섬웨어 분석]한국어로 쓰여진 RansomAES Ransomware 주의 (0) | 2018.06.05 |
---|---|
[랜섬웨어 분석]Sigrun 랜섬웨어 감염 주의 (0) | 2018.05.31 |
진화하는 GandCrab 랜섬웨어, 초기 버전부터 변화과정 (0) | 2018.05.21 |
새롭게 발견된 Spartacus 랜섬웨어 감염 주의 (0) | 2018.05.17 |
[악성코드 분석] 네트워크 전파 기능이 추가된 Satan 랜섬웨어 감염 주의 (0) | 2018.05.08 |