분석 정보/랜섬웨어 분석 정보

[랜섬웨어 분석] Conti 랜섬웨어

TACHYON & ISARC 2020. 7. 15. 16:19

Conti Ransomware 감염 주의

 

작년 12월에 등장한 “Conti” 랜섬웨어는 최근 공격 사례가 증가하고 있으며, 실행 시 전달되는 인자에 따라 암호화 대상이 변경된다. 또한 다양한 서비스와 프로세스를 종료하고 사용자의 파일을 암호화 하고 있어 주의가 필요하다.

이번 보고서에서는 “Conti” 랜섬웨어에 대해 간략하게 알아보고자 한다.

 

Conti” 랜섬웨어 실행 시, 볼륨 쉐도우 복사본을 삭제하여 복구를 불가능하게 만들고, 데이터베이스, 보안 및 백업과 관련된 146개의 서비스를 중지시킨다. 또한 현재 실행중인 프로세스 목록을 검색한 후, “SQL” 문자열이 포함되어 있는 프로세스를 종료시킨다.

 

[그림  1]  볼륨 쉐도우 복사본 삭제

 

 

[그림  2]  서비스 중지

 

 

이후 암호화 대상을 결정하기 위해 실행 시 전달되는 인자를 확인하며, 인자에 따라 [ 1]와 같이 암호화 대상이 달라진다. 특별한 인자가 없다면 로컬 드라이브와 공유 네트워크를 모두 암호화한다.

 

[표  1]  인자에 따른 암호화 대상

 

 

암호화 대상이 결정되면, 파일을 검색하여 [ 2] 암호화 제외 목록에 해당하지 않는 모든 파일을 암호화한다.

 

[표  2]  암호화 제외 목록

 

 

파일을 암호화 한 뒤 CONTI 확장자를 덧붙이고, 랜섬노트를 실행하여 사용자에게 피해 사실과 복구 방법을 통보한다.

 

 

 

[그림  3]  암호화된 공유 폴더 파일

 

 

[그림  4]  랜섬노트

 

 

이번 보고서에서 알아본 “Conti” 랜섬웨어는 최근 공격 사례가 증가하고 있으며, 사용자의 시스템 뿐만 아니라 공유 네트워크의 파일도 암호화 될 수 있어 사용자의 주의가 필요하다. 랜섬웨어의 피해를 최소한으로 예방하기 위해서는 발신지가 불분명한 링크나 첨부파일을 함부로 열어보아서는 안되며, 백신제품을 설치하고 꾸준히 업데이트 할 것을 권고한다. 또한 중요한 자료는 별도로 백업해 보관하여야 한다.

 

상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Endpoint Security 5.0에서 진단 및 치료가 가능하다.

 

[그림  5] TACHYON Endpoint Security 5.0  진단 및 치료 화면