분석 정보/랜섬웨어 분석 정보

[랜섬웨어 분석] Cring 랜섬웨어

TACHYON & ISARC 2021. 2. 3. 15:51

 최근 “Cring” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 원활한 암호화 동작을 수행하기 위해서, 백업 및 데이터베이스와 관련된 서비스와 프로세스를 종료한다. 그리고 랜섬노트를 통해 3일 이내에 공격자에게 연락하지 않으면 파일을 복구할 수 없다고 협박하고 있어 사용자의 주의가 필요하다.

Cring” 랜섬웨어 실행 시, 해당 랜섬웨어와 동일한 경로에 "Kill.bat" 이름의 배치파일을 생성 후 실행한다.

 

[그림  1] Kill.bat  실행

 

실행된 배치 파일은 다음 [ 1]과 같이 백업 및 데이터베이스와 관련된 서비스를 중지, 비활성화하고 프로세스를 종료한다.

 

[표  1]  종료 대상 목록

 

그리고 “D”, “E”, “F”, “G”, “H” 드라이브의 파일을 검색하여, 다음 [ 2]와 같이 백업 파일들을 삭제한다.

 

[표  2]  삭제 대상 목록

 

사용자의 파일을 검색하여 다음 [ 3] 암호화 대상 조건에 부합하는 파일을 암호화하고, “Cring” 확장자를 암호화한 파일에 덧붙인다.

 

[표  3]  암호화 대상

 

[그림  2]  암호화된 파일

 

파일을 암호화한 뒤, “deReamMe!!!”라는 이름의 랜섬노트를 생성하여 감염 사실과 복구 방법을 통보한다.

 

[그림  3]  랜섬노트

 

 “Cring” 랜섬웨어는 사용자의 파일을 암호화하고, 백업 파일과 관련된 파일을 삭제하고 있어 사용자의 주의가 필요하다. 랜섬웨어의 피해를 최소한으로 예방하기 위해서는 발신지가 불분명한 링크나 첨부파일을 함부로 열어보아서는 안되며, 백신제품을 설치하고 꾸준히 업데이트 할 것을 권고한다. 또한 중요한 자료는 별도로 백업해 보관하여야 한다.

Cring” 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Endpoint Security 5.0에서 진단 및 치료가 가능하다.

 

[그림  4] TACHYON Endpoint Security 5.0  진단 및 치료 화면