분석 정보/랜섬웨어 분석 정보

[랜섬웨어 분석] WastedLocker 랜섬웨어

TACHYON & ISARC 2020. 7. 1. 13:55

WastedLocker Ransomware 감염 주의

 

최근 사이버범죄 그룹인 “Evil Corp”를 통해 새롭게 유포되고 있는 “WastedLocker” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 해킹된 사이트에서 가짜 소프트웨어 업데이트를 통해 “WastedLocker” 랜섬웨어를 실행하여 파일을 암호화하고 있어 사용자의 주의가 필요하다.

 

이번 보고서에서는 “WastedLocker” 랜섬웨어에 대해 간략하게 알아보고자 한다.

 

“WastedLocker” 실행 , ‘System32’ 폴더에서 “exe”, “dll” 확장자인 파일을 임의로 선택하여, ‘HKLM\System\CurrentControlSet\Control’  레지스트리 하위키의 이름으로 ‘AppData\Roaming’ 경로에 정상 파일을 복사한다.

 

[그림  1]  정상파일 복사

 

그리고 현재 실행중인 “WastedLocker” 랜섬웨어의 데이터를 [그림 1]에서 생성된 파일의 “Alternate Data Stream”에 복사한 뒤 실행하여 정상 프로그램으로 위장한다.

 

 

[그림  2] Alternate Data Stream

 

 

[표  1] ADS

 

 

“Alternate Data Stream”으로 실행된 "Wasted Locker" 랜섬웨어는 사용자의 파일을 검색한 , 아래 [ 2] 암호화 제외 목록과 비교하여 조건에 부합하는 파일을 암호화하고, “[임의의 문자열 2~3 자리] + wasted” 확장자를 덧붙인다. 이후 암호화한 파일과 동일한 경로에암호화 파일명 + _info”로 랜섬노트를 생성한다.

 

 

[표  2]  암호화 제외 목록

 

 

[그림 3] 암호화된 파일

 

[그림  4]  랜섬노트

 

 

마지막으로 볼륨 쉐도우 복사본을 삭제하여 복구를 불가능하게 만든 후, “WastedLocker” 랜섬웨어 파일과 %AppData% 경로에 복사된 파일 모두 삭제한다.

 

 

[ 그림  5]  볼륨 쉐도우 복사본 삭제

 

 

이번 보고서에서 알아본 “WastedLocker” 랜섬웨어는 ADS 기능을 통하여 악성파일을 숨겨 정상 파일이 실행되는 것처럼 위장하고 파일을 암호화하고 있어 사용자의 주의가 필요하다. 랜섬웨어의 피해를 최소한으로 예방하기 위해서는 발신지가 불분명한 링크나 첨부파일을 함부로 열어보아서는 안되며, 백신제품을 설치하고 꾸준히 업데이트 할 것을 권고한다. 또한 중요한 자료는 별도로 백업해 보관하여야 한다.

 

상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Endpoint Security 5.0에서 진단 및 치료가 가능하다.

 

[그림  6] TACHYON Endpoint Security 5.0  진단 및 치료 화면