분석 정보/랜섬웨어 분석 정보

[랜섬웨어 분석] Krider 랜섬웨어

TACHYON & ISARC 2020. 12. 24. 15:22

 

최근 “Krider” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 ‘%Desktop%’ 경로를 대상으로 파일을 암호화하고 볼륨 섀도우 복사본을 삭제하여 파일 복구를 어렵게 한다. 또한, 컴퓨터를 켰을 때 “Krider” 랜섬웨어가 자동 실행되므로 사용자의 주의가 필요하다.

 

Krider” 랜섬웨어에 감염되면 ‘%Desktop%’ 경로가 아닌 ‘C:\user\user-name’ 경로에 “DesktopDECRYPT_ME.TXT”란 이름의 랜섬노트를 생성하여 사용자에게 감염 사실과 복구 방법을 통보한다.

 

  [그림  1]  랜섬노트

 

 암호화된 파일은 [그림 2]와 같이 랜덤 파일명으로 변경되고 “.adr” 확장자가 붙는다.

 

[그림  2]  암호화 결과

 

 파일 암호화는 ‘%Desktop%’ 경로에서 [ 1]의 확장자에 해당하는 파일을 대상으로 진행된다.

 

[표  1]  암호화 대상 확장자 및 폴더

 

 또한, 정상적인 복구가 불가능하도록 볼륨 섀도우 복사본을 삭제하여 복구를 무력화한다.

 

[표  2]  복구 무력화

 

 그리고 시스템 시작 시 “Krider” 랜섬웨어가 자동 실행되도록 [ 3]과 같이 레지스트리에 등록한다.

 

[표  3]  자동실행 설정

 

 이번 보고서에서 알아본 “Krider” 랜섬웨어에 감염되면 ‘%Desktop%’ 경로의 파일이 암호화되며 시스템 복원 기능을 무력화하여 복구가 어렵다. 또한, 시스템 시작 시 자동 실행되도록 설정되어 있어 사용자의 주의가 필요하다. 랜섬웨어의 피해를 최소한으로 예방하기 위해서는 발신지가 불분명한 링크나 첨부파일을 함부로 열어보아서는 안 되며, 백신 제품을 설치하고 웹 브라우저를 항상 최신 버전으로 업데이트해야 한다.

 

상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Internet Security 5.0에서 진단 및 치료가 가능하다.

 

 

[그림  3] TACHYON Endpoint Security 5.0  진단 및 치료 화면