분석 정보/랜섬웨어 분석 정보

[랜섬웨어 분석] Is 랜섬웨어 분석 보고서

TACHYON & ISARC 2019. 9. 18. 09:50

Is Ransomware 감염 주의

 

 

1. 개요

지난 9월에 Is라고 불리는 새로운 랜섬웨어가 발견되었다. 해당 랜섬웨어는 이력서 pdf 파일 형태로 위장하여 유포된 것으로 알려져 있으며, 최근 문서로 위장한 형태의 랜섬웨어가 다수 발견되고 있어 사용자의 주의가 필요하다.
이번 보고서에서는 Is 랜섬웨어에 대해 알아보고자 한다.


 

2. 분석 정보

2-1. 파일 정보

 

 

2-2. 유포 경로

Is 랜섬웨어는 실행파일을 Eva Richter의 이력서 pdf파일로 위장하여 유포된 것으로 알려져 있다.

 


2-3. 실행 과정

Is 랜섬웨어 실행 시 암호화 제외 대상을 확인 후 암호화 대상 파일을 선별하여 암호화하며, 이동식 드라이브 또한 암호화한다. 이후 랜섬노트를 생성하고 시작프로그램으로 등록한다. 마지막으로 볼륨 섀도우 복사본을 삭제하여 정상적인 파일 복원을 방해한다.

 

[그림 1] how_to_decrypt 랜섬노트




3. 악성 동작

3-1. 파일 암호화

Is 랜섬웨어 실행 시 아래 [표1]의 암호화 제외 대상 목록 이외에 모든 파일을 암호화하며, 감염 시스템에 존재하는 모든 드라이브를 암호화한다.

 

[표 1] 암호화 제외 대상 목록




암호화된 파일의 확장자로 [그림 2]과 같이 5글자로 구성된 임의의 확장자를 덧붙인다.

 

[그림 2] 암호화된 파일 목록

 


 

3-2. 감염 안내

암호화 이후 감염 시스템에 모든 디렉토리에 랜섬노트를 생성하며, [그림 3]과 같이 시작 프로그램으로 등록하여 시스템 재시작 시에도 사용자에게 감염사실을 안내한다.

[그림 3] 시작프로그램 등록

 

 

 

랜섬노트에서 안내하는 URL 주소로 접속하면 [그림 4]와 같이 감염 사실과 비트코인 지불방법 등을 안내하고 있다.

 

[그림 4] 지불 안내 페이지

 



3-3. 복구 무력화

마지막으로 정상적인 복구를 불가능하게 하기 위해서 다음 [표 2]와 같이 볼륨 섀도우 복사본 삭제, 윈도우 복구 모드 비활성화, 윈도우 오류 복구 알림 비활성화를 실행한다.

 

[그림 5] 복구 무력화 실행



 

[표 2] 복구 무력화 목록




4. 결론

이번 보고서에서 알아본 Is 랜섬웨어는 최근에 많이 발견되고 있는 문서 파일로 위장한 실행파일 형태로 발견되었다. 따라서 사용자가 의심없이 실행시킬 위험이 있어 주의가 필요하다. 랜섬웨어의 피해를 최소한으로 예방하기 위해서는 발신지가 불분명한 링크나 첨부파일을 함부로 열어보아서는 안되며, 백신제품을 설치하고 꾸준히 업데이트 할 것을 권고한다. 또한 중요한 자료는 별도로 백업해 보관하여야 한다.
상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Endpoint Security 5.0에서 진단 및 치료가 가능하다.

 

[그림 6] TACHYON Endpoint Security 5.0 진단 및 치료 화면


 

TACHYON Endpoint Security 5.0에서 랜섬웨어 차단 기능을 이용하면 의심되는 파일의 암호화 행위를 차단할 수 있다.

 

[그림 7] TACHYON Endpoint Security 5.0 랜섬웨어 차단 기능