국내에 유포되고 있는 Clop 랜섬웨어 감염 주의
1. 개요
국내 사용자를 대상으로 유포되고 있는 Clop 랜섬웨어가 발견되었다. 해당 랜섬웨어는 2019년 2월 초 처음 등장했으며, 최근에는 기업에서 사용하는 중앙관리서버에 침투해서 감염시키는 공격이 확산되고 있다고 알려져 각별한 주의가 필요하다.
이번 보고서에는 최근에 유포 되고 있는 Clop 랜섬웨어 대해서 알아보고자 한다.
2. 분석 정보
2-1. 파일 정보
구분 |
내용 |
파일명 |
[임의의 파일명].exe |
파일크기 |
102,912 bytes |
진단명 |
Ransom/W32.Clop.102912 |
악성동작 |
파일 암호화 |
2-2. 유포 경로
해당 랜섬웨어는 일반적인 형태의 랜섬웨어로 정확한 유포경로는 밝혀지지 않았다.
2-3. 실행 과정
Clop 랜섬웨어 실행 시, 일부 프로세스를 찾아 강제로 종료 시켜 해당 프로세스와 관련된 파일을 암호화하기 위한 준비 작업을 진행한다. 이후 암호화 대상에서 제외되는 경로와 파일을 선별하고, 대상이 되는 파일의 암호화를 진행한다. 암호화 완료 후 [그림 1] 과 같이 랜섬노트로 복호화 방법을 안내한다.
[그림1] Clop 랜섬웨어 랜섬노트
3. 악성 동작
3-1. 프로세스 종료
랜섬웨어가 실행되면 [표 1] 에 속한 프로세스 목록과 비교하여 사용자 PC에서 실행 되고 있을 경우 강제로 종료시킨다. 이는 해당 프로세스와 관련된 파일을 원활하게 암호화하기 위한 작업으로 추정된다.
구분 |
내용 |
종료 대상 프로세스 |
zoolz.exe, mysqld-nt.exe, syntime.exe, agntsv.exe, mysqld-opt.exe, tbirdonfig.exe, dbeng50.exe, oautoupds.exe, thebat.exe, dbsnmp.exe, oomm.exe, thebat64.exe, ensv.exe, ossd.exe, thunderbird.exe, exel.exe, onenote.exe, visio.exe, firefoxonfig.exe, orale.exe, winword.exe, infopath.exe, outlook.exe, wordpad.exe, isqlplussv.exe, powerpnt.exe, xfssvon.exe, msaess.exe, sqboreservie.exe, tmlisten.exe, msftesql.exe, sqlagent.exe, PNTMon.exe, mspub.exe, sqlbrowser.exe, NTAoSMgr.exe, mydesktopqos.exe, sqlservr.exe, Ntrtsan.exe, mydesktopservie.exe, sqlwriter.exe, mbamtray.exe, mysqld.exe, steam.exe |
[표 1] 종료 대상 프로세스
3-2. 파일 암호화
[표 2] 와 비교하여 암호화 제외 경로 및 파일을 선별하여 대상이 되는 파일에 대해서 암호화를 진행한다.
구분 |
내용 |
암호화 제외 경로 |
Chrome, Mozilla, Recycle.bin, Microsoft, AhnLab, Windows, All Users, ProgramData, |
암호화 제외 파일 |
ClopReadMe.txt, ntldr, NTLDR, boot.ini, BOOT.INI, ntuser.ini, NTUSER.INI, AUTOEXEC.BAT, autoexec.bat, ,Clop, NTDETECT.COM, ntdetect.com, .dll, .DLL, .exe, .EXE, .sys, .SYS, .OCX, .ocx, .LNK, .lnk |
[표 2] 암호화 제외 경로 및 암호화 제외 파일
암호화가 진행되면 아래 [그림 2] 와 같이 .Clop 확장자를 덧붙인다. 또한 암호화가 완료된 폴더에 ‘ClopReadMe.txt’ 라는 이름의 랜섬노트를 생성한다.
[그림2] 암호화 된 파일
4. 결론
이번 보고서에서 알아 본 Clop 랜섬웨어는 국내를 대상으로 유포되고 있으며 지속적인 피해사례가 발생하고 있는 만큼 사용자들은 항상 주의를 기울일 필요가 있다.
랜섬웨어의 피해를 최소한으로 예방하기 위해서는 발신지가 불분명한 링크나 첨부파일을 함부로 열어보아서는 안되며, 새로 추가 된 윈도우 보안 업데이트를 확인 할 것을 권고한다. 또한 중요한 자료는 별도로 백업해 보관하여야 한다.
상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Internet Security 5.0 에서 진단 및 치료가 가능하다.
[그림 3] TACHYON Internet Security 5.0 진단 및 치료 화면
TACHYON Internet Security 5.0 랜섬웨어 차단 기능 (환경설정-차단 설정-랜섬웨어 차단)을 이용하면 의심되는 파일 암호화 행위를 차단할 수 있다.
[그림 4] TACHYON Internet Security 5.0 랜섬웨어 차단 기능
'분석 정보 > 랜섬웨어 분석 정보' 카테고리의 다른 글
[랜섬웨어 분석]Yatron Ransomware 랜섬웨어 주의 (0) | 2019.03.15 |
---|---|
[랜섬웨어 분석]Gorgon 랜섬웨어 주의 (0) | 2019.03.06 |
[랜섬웨어 분석]파일 일부분만 암호화하는 Anatova 랜섬웨어 주의 (0) | 2019.02.22 |
[랜섬웨어 분석]다시 등장한 Seon 랜섬웨어 감염 주의 (0) | 2019.01.22 |
[랜섬웨어 분석]Facebook 통해 접촉 요구하는 Boom 랜섬웨어 감염 주의 (0) | 2019.01.15 |