랜섬웨어 분석 정보

[랜섬웨어 분석] CoronaVirus 랜섬웨어

CoronaVirus Ransomware 감염 주의

 

 코로나19 바이러스 이슈를 악용한 ‘CoronaVirus’ 랜섬웨어가 등장했다. 해당 랜섬웨어는 시스템 최적화 유틸리티를 제공하는 해외 특정 웹 사이트와 유사한 가짜 웹 사이트를 제작해서 가짜 유틸리티를 다운받도록 유도하고, 다운로드된 파일을 실행할 경우 정보 탈취형 악성코드 ‘Kpot’와 ‘CoronaVirus’ 랜섬웨어를 다운 및 실행한다고 알려진다. 

 

 ‘CoronaVirus 랜섬웨어’는 파일 암호화를 진행하고 암호화된 파일을 ‘coronaVi2022@이메일___원본 파일명.원본 확장명’ 형태로 변경하며 ‘CoronaVirus.txt’ 랜섬 노트를 생성한다.


 

[그림 1] 파일 암호화 

 

[그림 2]  CoronaVirus.txt  랜섬노트 



 또한 정상적인 복구를 무력화하기 위해 볼륨 섀도우 복사본을 삭제 하고, 디스크 이름을 ‘CoronaVirus’로 변경하는 특징을 갖고있다. 
 

 

[그림 3] 디스크 이름 변경 

 

 이외에도 “%TEMP%”경로에 랜덤 명의 파일(kus.exe)을 생성하고, BootExecute 레지스트리 키의 값을 아래와 같이 변경한다. 해당 파일은 MBR(Master Boot Record) 영역에 [그림 5]와 같이 랜섬웨어에 감염된 사실을 시스템이 부팅될 때마다 알린다. 
 

 

[그림 4] BootExecute레지스트리 키 값 변경

 

[그림 5] MBR 변조 

 

 이번 보고서에서 알아본 ‘CoronaVirus’ 랜섬웨어는 피싱 사이트를 통해 유포되어 디스크 이름과 MBR변조를 통해 랜섬웨어 감염 사실을 알리는 특징을 갖고 있다. 

 

 랜섬웨어의 피해를 최소한으로 예방하기 위해서는 출처가 불분명한 링크나 첨부파일의 열람을 주의하고 중요한 자료는 별도로 백업해 보관해야 한다. 또한 안티바이러스 제품을 설치하고 최신버전으로 업데이트 할 것을 권고한다. 

 

상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Endpoint Security 5.0에서 진단 및 치료가 가능하다.


 

[그림 6] TACHYON Endpoint Security 5.0 진단 및 치료 화면 



TACHYON Endpoint Security 5.0제품에서 MBR보호 기능과 랜섬웨어 차단 기능을 이용하면 의심되는 파일의 암호화 행위를 차단할 수 있다.
 
 

[그림 7] TACHYON Endpoint Security 5.0 진단 및 치료 화면 

댓글

댓글쓰기