랜섬웨어 분석 정보

[랜섬웨어 분석] Immuni 랜섬웨어

Immuni Ransomware 감염 주의

 

코로나 바이러스 이슈를 악용한 악성 코드가 지속적으로 등장하고 있는 가운데 최근 사회공학 기법을 이용한 “Immuni”라는 랜섬웨어가 발견되었다. 해당 랜섬웨어는 “FuckUnicorn” 이름으로도 불리우고 있으며, 최근 이탈리아 약사 주문 연합(Federazione Ordini Farmacisti Italiani)의 웹 사이트(fofi)와 유사한 가짜 웹 사이트(fofl)를 제작하고, “Immuni”라는 코로나 추적 애플리케이션 PC 버전 다운로드를 요청하는 메일을 통해 가짜 웹 사이트에서 파일을 다운로드 받도록 유도하고 있는 것으로 알려져 있다. 만약 다운로드 된 파일을 실행하면 사용자의 파일을 암호화하기 때문에 주의가 필요하다.

 

이번 보고서에서는 “Immuni” 랜섬웨어에 대해 간략하게 알아보고자 한다.

 

 

Immuni” 랜섬웨어는 바이러스를 연상시키는 아이콘을 사용하고 있으며, 실행 시 코로나 현황이 집계된 가짜 대시보드를 출력한다.

 

[ 그림  1] IMMUNI  아이콘

 

 

[ 그림  2]  대시보드

 

 

사용자가 대시보드를 확인하는 동안 ‘C:\사용자 계정명\Rand123’ 경로에 “local.exe” 파일명으로 자가 복제한 뒤 현재 실행 중인 “IMMUNI.exe”를 삭제한다. 이후 [ 1]의 암호화 대상 경로 및 확장자 목록과 비교하여 조건에 부합하는 파일을 암호화하고 fuckunicornhtrhrtjrjy 확장자를 덧붙인다.

 

[ 표  1]  암호화 대상 목록

 

[ 그림  3]  암호화된 파일 목록

 

바탕화면에 “READ_IT.txt” 랜섬노트를 생성하고, ‘C:\사용자 계정명\Rand123’ 경로에 “ransom.jpg” 파일을 다운로드 한 뒤 바탕화면으로 설정하여 사용자에게 감염 사실과 복구 방법을 통보한다.

 

[그림  4]  랜섬노트

 

[ 그림  5]  바탕화면 변경

 

 마지막으로 파일 암호화에 사용된 정보를 공격자의 C&C 서버로 전송한다.

 

 [그림  6]  데이터 전송

 

 이번 보고서에서 알아본 “Immuni” 랜섬웨어는 파일을 암호화 할 뿐만 아니라, 사용자를 현혹할 수 있는 장치를 통해 악성코드를 실행시키도록 유도하고 있어 주의가 필요하다. 랜섬웨어의 피해를 최소한으로 예방하기 위해서는 발신지가 불분명한 링크나 첨부파일을 함부로 열어보아서는 안되며, 백신제품을 설치하고 꾸준히 업데이트 할 것을 권고한다. 또한 중요한 자료는 별도로 백업해 보관하여야 한다.

 

상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Endpoint Security 5.0에서 진단 및 치료가 가능하다.

 

[그림  7] TACHYON Endpoint Security 5.0  진단 및 치료 화면  

 

 

댓글

댓글쓰기