랜섬웨어 분석 정보

[랜섬웨어 분석] Badbeeteam 랜섬웨어

Badbeeteam Ransomware 감염 주의

 

최근 “Badbeeteam” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 배치파일을 통해 Oracle, SQL 등 데이터베이스 시스템과 관련된 서비스를 중지 시킨 뒤, 사용자의 파일을 암호화하고 있어 주의가 필요하다.

 

이번 보고서에서는 “Badbeeteam” 랜섬웨어에 대해 알아보고자 한다.

 

Badbeeteam” 랜섬웨어 실행 시사용자 폴더\AppData\Roaming\Microsoft\Visio’경로에 “start.bat” 배치파일을 생성 후 실행하여, 아래 [ 1]의 서비스를 중지시킨다.

 

[그림  1]  서비스 종료

 

[표  1]  종료 서비스 목록

 

 

그리고 시스템의 파일을 검색하여 “Windows” 폴더 이외에 파일들을 암호화하고, CRPTD 확장자를 덧붙인다.

 

[그림  2]  암호화된 파일

 

파일 암호화 이후사용자 폴더\AppData\Roaming\Microsoft\Visio’ 경로에 “start_after.bat” 배치파일을 생성 및 실행한다. 실행된 배치 파일을 통해 시스템 복구 무력화 및 원격 데스크톱 로그 등을 삭제한다.

 

[그림  3]  볼륨 쉐도우 복사본 삭제

 

[표  2]  시스템 복구 무력화 및 로그 삭제

 

그리고 시스템 시작 시 “Badbeeteam” 랜섬웨어가 자동 실행되도록 레지스트리에 등록하고, 랜섬노트를 실행하여 감염 사실과 복구 방법을 통보한다.

 

[그림  4]  자동실행 설정

 

[그림  5]  랜섬노트

 이번 보고서에서 알아본 “Badbeeteam” 랜섬웨어는 시스템 복원 기능을 무력화하고 있어 사용자의 주의가 필요하다. 랜섬웨어의 피해를 최소한으로 예방하기 위해서는 발신지가 불분명한 링크나 첨부파일을 함부로 열어보아서는 안되며, 백신제품을 설치하고 꾸준히 업데이트 할 것을 권고한다. 또한 중요한 자료는 별도로 백업해 보관하여야 한다.

 

상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Endpoint Security 5.0에서 진단 및 치료가 가능하다.

 

[그림  6] TACHYON Endpoint Security 5.0  진단 및 치료 화면  

 

 

 

 

 

댓글

댓글쓰기