분석 정보/랜섬웨어 분석 정보

[랜섬웨어 분석] RedRoman 랜섬웨어

TACHYON & ISARC 2020. 11. 25. 10:25

RedRoman Ransomware 감염 주의

 

최근 “RedRoman” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 64비트 OS 환경에서 동작하며, 실행 시 시스템 복원 정보가 저장된 볼륨 섀도우 복사본을 삭제한 뒤 사용자의 파일을 암호화하고 있어 주의가 필요하다.

 

RedRoman” 랜섬웨어 실행 시 ‘C:\ProgramData’ 경로에 “amdkey.bat” 배치파일을 생성한 뒤Powershell을 통해 관리자 권한으로 실행시킨다.

 

[그림  1] amdkey.bat  파일

 

[그림  2]  배치 파일 관리자 권한 실행

 

실행된 배치파일은 아래 [ 1]의 목록과 같이 볼륨 섀도우 복사본을 삭제하고, 저장소 크기를 조정하여 시스템 복원을 무력화 시키고 “RedROMAN” 계정을 추가한다.

 

[표  1]  시스템 복구 무력화 및 계정 추가

 

 그리고 아래 [ 2] 암호화 대상 목록과 비교하여 조건에 부합하는 파일을 암호화하고, 암호화한 파일에REDROMAN 확장자를 덧붙인다.

 

[표  2]  암호화 대상 목록

 

[그림  3]  암호화된 파일

 

 파일 암호화 이후 ‘C:\ProgramData\RR_README.html’, ‘시작프로그램\OPENTHIS.html’ 경로에 랜섬노트를 생성하여 사용자에게 감염 사실과 복구 방법을 통보한다.

 

[그림  4]  랜섬노트

 

이번 보고서에서 알아본 “RedRoman” 랜섬웨어는 사용자의 파일을 암호화하고 있어 주의가 필요하다. 랜섬웨어의 피해를 최소한으로 예방하기 위해서는 발신지가 불분명한 링크나 첨부파일을 함부로 열어보아서는 안되며, 백신제품을 설치하고 꾸준히 업데이트 할 것을 권고한다. 또한 중요한 자료는 별도로 백업해 보관하여야 한다.

 

상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Endpoint Security 5.0에서 진단 및 치료가 가능하다.

 

[그림  5] TACHYON Endpoint Security 5.0  진단 및 치료 화면