분석 정보/랜섬웨어 분석 정보

[랜섬웨어 분석] Try2Cry 랜섬웨어

TACHYON & ISARC 2020. 7. 31. 09:42

Try2Cry Ransomware 감염 주의

 

최근 “Try2Cry” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 이동식 드라이브에 기존의 폴더와 동일한 이름으로 자가복제하여, 이동식 드라이브를 통해 랜섬웨어가 전파되도록 유도하고 있으며, 사용자의 파일을 암호화하고 있어 주의가 필요하다.

 

이번 보고서에서는 “Try2Cry” 랜섬웨어에 대해 간략하게 알아보고자 한다.

 

Try2Cry” 랜섬웨어 실행 시, 시스템에서 드라이브를 검색한다. 만약 이동식 드라이브가 존재한다면 해당 드라이브의 폴더를 검색하고, 검색된 폴더와 동일한 이름으로 “Try2Cry” 랜섬웨어를 복사한다. 이후 다음 [ 1]과 같이 아랍어 파일명으로 5개의 파일을 추가 복사한다.

 

 

[그림  1]  자가 복제

 

 

[표  1]  아랍어 복사 파일명

 

자가 복제 후 파일을 검색하여 [ 2]의 암호화 조건에 부합하는 파일을 암호화한 뒤, Try2Cry 확장자를 덧붙인다.

 

 

[표  2]  암호화 대상 확장자 목록

 

암호화된 파일과 동일한 이름으로 랜섬노트를 생성하며, 감염 사실과 복구 방법을 통보한다.

 

 

[그림 2] 암호화된 파일
[그림  3]  랜섬노트

 

 

이번 보고서에서 알아본 “Try2Cry” 랜섬웨어는 이동식 드라이브의 존재하는 폴더명과 동일한 이름으로 자가복제하여 랜섬웨어 실행을 유도하고 있어 사용자의 사용자의 주의가 필요하다. 랜섬웨어의 피해를 최소한으로 예방하기 위해서는 발신지가 불분명한 링크나 첨부파일을 함부로 열어보아서는 안되며, 백신제품을 설치하고 꾸준히 업데이트 할 것을 권고한다. 또한 중요한 자료는 별도로 백업해 보관하여야 한다.

 

상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Endpoint Security 5.0에서 진단 및 치료가 가능하다.

 

[그림  4] TACHYON Endpoint Security 5.0  진단 및 치료 화면