분석 정보/랜섬웨어 분석 정보

[랜섬웨어 분석] VCrypt 랜섬웨어

TACHYON & ISARC 2020. 5. 20. 13:37

7ZIP 유형으로 파일을 압축하는 VCrypt Ransomware 감염 주의

 

 최근 “VCrypt”라 불리는 랜섬웨어가 발견되었다. 해당 랜섬웨어는 7zip 명령줄 인터페이스(CLI : Command-Line Interface) 프로그램을 통해 사용자의 파일을 압축하고 삭제하고 있어 주의가 필요하다.

 

 “VCrypt” 랜섬웨어가 실행되면 %TEMP%경로에 “video_driver.exe” 파일명으로 자가복제 한 뒤, 시스템 재부팅 시 자동실행되도록 Run 레지스트리 키에 등록한다.

 

[ 그림  1]  자동 실행 등록

 

 

파일 압축을 위해 7zip 명령줄 인터페이스 프로그램인 “7za.exe” (18.05 Version) %TEMP%경로에 “mod_01.exe” 파일명으로 생성한다.

 

[그림 2] mod_01.exe 파일 정보

 

이후 사용자 폴더 경로에 “new_background.bmp”, “help.html”을 생성한 뒤 바탕화면 변경 및 랜섬노트를 실행한다.

 

[그림 3] help.html 랜섬노트

 

생성된 “mod_01.exe”을 이용하여 [ 1] 경로의 파일을7zip유형으로 압축하고 하드코딩된 비밀번호 “Oezfdse6f5esf413s5fd4e6fSQ45R424EDDEZS”를 설정한다. 압축한 파일은 사용자 폴더에사용자계정명_폴더명.vcrypt” 이름으로 저장한 뒤, 대상 파일들은 전부 삭제한다.

 

[그림  4]  압축 명령

 

[표  1]  압축 대상

 

 

[그림  5]  압축된 파일

 

 

마지막으로 A~Z 드라이브의 타입을 검색한 뒤(C,F 드라이브 제외), CD-ROM 드라이브가 아니라면 해당 드라이브의 파일을 삭제한다.

 

[그림  6]  파일 삭제 명령

 

 

 이번 보고서에서 알아본 "VCrypt" 랜섬웨어는 사용자의 파일을 압축할 뿐만 아니라 C, F 이외에 드라이브의 존재하는 파일들을 삭제하고 있어 사용자의 주의가 필요하다. 랜섬웨어의 피해를 최소한으로 예방하기 위해서는 발신지가 불분명한 링크나 첨부파일을 함부로 열어보아서는 안되며, 백신제품을 설치하고 꾸준히 업데이트 할 것을 권고한다. 또한 중요한 자료는 별도로 백업해 보관하여야 한다.

 

상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Endpoint Security 5.0에서 진단 및 치료가 가능하다.

 

[그림  7] TACHYON Endpoint Security 5.0  진단 및 치료 화면