분석 정보/랜섬웨어 분석 정보

[랜섬웨어 분석] BoooamCrypt 랜섬웨어 감염 주의

TACHYON & ISARC 2019. 8. 2. 14:11

BoooamCrypt 랜섬웨어 감염 주의


1. 개요 

최근 BoooamCrypt 라고 불리는 새로운 랜섬웨어가 발견되었다. 해당 랜섬웨어는 2019년 7월초 처음 발견되었으며, 아직 정확한 유포 경로나 피해사례는 알려지지 않았다.
이번 보고서에는 최근에 발견 된 BoooamCrypt 랜섬웨어 대해서 알아보고자 한다.

 


2. 분석 정보

2-1. 파일 정보

 

 

 


2-2. 유포 경로

해당 랜섬웨어는 일반적인 형태의 랜섬웨어로 정확한 유포 경로는 밝혀지지 않았다. 

 

 

 

2-3. 실행 과정

BoooamCrypt 랜섬웨어 실행 시, 자신을 특정 경로에 복제한 뒤 레지스트리에 등록하여 시스템 재부팅 후에도 자동으로 실행될 수 있도록 설정한다. 또한 대상이 되는 암호화 파일을 선별한 뒤 ‘.boooam@cock_li’ 라는 확장자를 덧붙이며 암호화를 진행한다. 암호화가 완료 된 후 ‘HOW_TO_DECRYPT_FILES.html’ 이라는 이름의 랜섬노트를 통해 복호화 방법을 안내한다.

 

  [그림 1] BoooamCrypt 랜섬웨어 랜섬노트



 



3. 악성 동작

3-1. 자가 복제 및 자동 실행 등록

해당 랜섬웨어가 실행되면 ‘C\Users\[사용자명]\AppData\Roaming’ 경로에 [임의의 파일명].exe 으로 자기자신을 복제한다.
 

[그림 2] 복제한 파일



 

 

 


복제한 파일을 ‘HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run’ 레지스트리에 [임의의 레지스트리값] 으로 등록하여 시스템 재부팅 후에도 자동으로 실행될 수 있도록 설정한다.
 

[그림 3] 자동 실행 등록

 

 

 

 

 

 

 

3-2. 파일 암호화

[표 1]과 비교하여 암호화 조건에 해당하는 파일을 선별한 뒤 암호화를 진행 한다.

 

[표 1] 암호화 조건



 

 

암호화 대상이 되는 파일을 찾아 암호화를 진행한 후 아래 [그림 4]와 같이 ‘.boooam@cock_li’ 확장자를 덧붙인다. 또한 암호화가 완료된 폴더에 ‘HOW_TO_DECRYPT_FILES.html’ 이라는 이름의 랜섬노트를 생성한다.
 

[그림 4] 암호화 된 파일

 



 

 

3-3. 원본 실행 파일 삭제

모든 작업이 완료된 후에는 아래와 같은 명령어를 실행하여 원본 실행 파일을 삭제한다. 

 

[그림 5] 원본 실행 파일 삭제 명령어

 



 


4. 결론

이번 보고서에서 알아 본 BoooamCrypt 랜섬웨어는 발견 된지 얼마 되지 않아, 아직 피해사례가 알려지지는 않았다. 하지만 정확한 유포 경로가 불분명하기 때문에 사용자들은 PC사용에 있어서 항상 주의를 기울일 필요가 있다.
랜섬웨어의 피해를 최소한으로 예방하기 위해서는 발신지가 불분명한 링크나 첨부파일을 함부로 열어보아서는 안되며, 새로 추가 된 윈도우 보안 업데이트를 확인 할 것을 권고한다. 또한 중요한 자료는 별도로 백업해 보관하여야 한다.
상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Internet Security 5.0 에서 진단 및 치료가 가능하다.
 

[그림 6] TACHYON Internet Security 5.0 진단 및 치료 화면

 



 

 

TACHYON Internet Security 5.0 랜섬웨어 차단 기능 (환경설정-차단 설정-랜섬웨어 차단)을 이용하면 의심되는 파일 암호화 행위를 차단할 수 있다.
 

[그림 7] TACHYON Internet Security 5.0 랜섬웨어 차단 기능