분석 정보/랜섬웨어 분석 정보

[랜섬웨어 분석] Corona 랜섬웨어

TACHYON & ISARC 2020. 3. 13. 09:36

새로 등장한 Corona Ransomware 감염 주의

 

 최근 코로나 19 바이러스 이슈를 활용한 공격이 발견되고 있는 가운데, 자기자신을 “Corona” 라고 명시하고 있는 랜섬웨어가 발견되었다. 해당 랜섬웨어는 “Hakbit” 랜섬웨어의 변종으로 알려져 있으며, 실행 시 사용자의 파일을 암호화하고 있어 주의가 필요하다.

 

이번 보고서에서는 “Corona” 랜섬웨어의 대해 간략하게 알아보고자 한다.

 

[그림 1] Corona 랜섬노트 

 

 “Corona” 랜섬웨어가 실행 되면, 원활한 악성 동작을 수행하기 위해 아래 [표 1] 목록을 대상으로 서비스 종료, 서비스 비활성화 및 프로세스를 종료한다. 추가적으로 정상적인 복구를 무력화하기 위해 볼륨 섀도우 복사본을 삭제한다.

[표 1] 종료 대상 목록 



[그림 2] 볼륨 섀도우 복사본 삭제 


이후 아래 [표 2]의 암호화 대상 목록과 비교하여, 조건에 일치하는 사용자의 파일을 암호화한다.

[표 2] 암호화 대상 목록 

 

파일 암호화가 시작되면 “[원본 파일명].part” 로 파일을 생성한 뒤, 원본파일은 삭제하고 생성한 파일을 “[원본 파일명].[원본파일 확장자]”로 변경한다. 마지막으로 랜섬노트를 실행하여 사용자에게 감염 사실과 복구 방법을 통보한다. 

 


 

[그림 3] 암호화된 파일 

 

 이번 보고서에서 알아본 “Corona” 랜섬웨어는 공격자가 사회현상을 반영하고 있으며, 추후 다양한 형태로 발전 가능성이 있어 사용자의 주의가 필요하다. 랜섬웨어의 피해를 최소한으로 예방하기 위해서는 발신지가 불분명한 링크나 첨부파일을 함부로 열어보아서는 안되며, 백신제품을 설치하고 꾸준히 업데이트 할 것을 권고한다. 또한 중요한 자료는 별도로 백업해 보관하여야 한다.

 

상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Endpoint Security 5.0에서 진단 및 치료가 가능하다.

 

[그림 4] TACHYON Endpoint Security 5.0 진단 및 치료 화면