7ZIP 유형으로 파일을 압축하는 VCrypt Ransomware 감염 주의
최근 “VCrypt”라 불리는 랜섬웨어가 발견되었다. 해당 랜섬웨어는 7zip 명령줄 인터페이스(CLI : Command-Line Interface) 프로그램을 통해 사용자의 파일을 압축하고 삭제하고 있어 주의가 필요하다.
“VCrypt” 랜섬웨어가 실행되면 %TEMP%경로에 “video_driver.exe” 파일명으로 자가복제 한 뒤, 시스템 재부팅 시 자동실행되도록 Run 레지스트리 키에 등록한다.
파일 압축을 위해 7zip 명령줄 인터페이스 프로그램인 “7za.exe” (18.05 Version)를 %TEMP%경로에 “mod_01.exe” 파일명으로 생성한다.
이후 사용자 폴더 경로에 “new_background.bmp”, “help.html”을 생성한 뒤 바탕화면 변경 및 랜섬노트를 실행한다.
생성된 “mod_01.exe”을 이용하여 [표 1] 경로의 파일을7zip유형으로 압축하고 하드코딩된 비밀번호 “Oezfdse6f5esf413s5fd4e6fSQ45R424EDDEZS”를 설정한다. 압축한 파일은 사용자 폴더에 “사용자계정명_폴더명.vcrypt” 이름으로 저장한 뒤, 대상 파일들은 전부 삭제한다.
마지막으로 A~Z 드라이브의 타입을 검색한 뒤(C,F 드라이브 제외), CD-ROM 드라이브가 아니라면 해당 드라이브의 파일을 삭제한다.
이번 보고서에서 알아본 "VCrypt" 랜섬웨어는 사용자의 파일을 압축할 뿐만 아니라 C, F 이외에 드라이브의 존재하는 파일들을 삭제하고 있어 사용자의 주의가 필요하다. 랜섬웨어의 피해를 최소한으로 예방하기 위해서는 발신지가 불분명한 링크나 첨부파일을 함부로 열어보아서는 안되며, 백신제품을 설치하고 꾸준히 업데이트 할 것을 권고한다. 또한 중요한 자료는 별도로 백업해 보관하여야 한다.
상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Endpoint Security 5.0에서 진단 및 치료가 가능하다.
'분석 정보 > 랜섬웨어 분석 정보' 카테고리의 다른 글
[랜섬웨어 분석] CovidWorldCry 랜섬웨어 (0) | 2020.05.28 |
---|---|
[랜섬웨어 분석] ShadowCryptor 랜섬웨어 (0) | 2020.05.22 |
[랜섬웨어 분석] Paymen45 랜섬웨어 (0) | 2020.05.15 |
[랜섬웨어 분석] Nemty 랜섬웨어 (0) | 2020.05.12 |
[랜섬웨어 분석] Ebed 랜섬웨어 (0) | 2020.04.29 |