파일을 제거하는 랜섬웨어, Ranscam 분석
1. 개요
랜섬웨어는 파일을 인질로 사용자에게 금전을 요구한다. 최근 국외에서는 파일을 암호화하는 대신 파일을 삭제하는 랜섬웨어가 잇달아 등장하고 있다. 6월 말 Anonpop 랜섬웨어가 나온 이후 최근엔 Ranscam 랜섬웨어가 전파되고있다.
두 랜섬웨어 모두 암호화된 파일을 복호화하는 대가로 금액을 요구한다. 하지만 금액을 지불한다고 하더라도 암호화된 파일을 확인하면 복호화되지 않고 제거되어 있다. 이렇게 이른바 가짜(Fake) 랜섬웨어라고도 불리는 ‘삭제형 랜섬웨어' 중 하나인 Ranscam에 대해 이번 보고서를 통해 알아보고자 한다.
2. 분석 정보
2-1. 파일 정보
구분 | 내용 |
파일명 | winstrsp.exe |
파일크기 | 2,508,224 byte |
진단명 | Trojan.GenericKD.3380145 |
악성동작 | 드롭퍼, 파일 제거 |
구분 | 내용 |
파일명 | winopen.exewinopen.exe |
파일크기 | 217,600 byte |
진단명 | Trojan/W32.FakeLocker.217600 |
악성동작 | 화면 잠금, 공격자 서버와 통신 |
2-2. 실행 과정
winstrsp.exe 는 AppData 폴더 하위에 자신을 복제하며, 임시 폴더 하위에 임의의 이름을 가진 XML 파일을 생성한다. 생성된 XML 파일은 예약 작업에 등록되며, PC 실행 시에 동작하여 복제된 winstrsp.exe 를 실행한다. 이를 통해 실행된 악성코드는 배치 파일과 winopen.exewinopen.exe 를 생성하고 실행한다. 배치 파일은 사용자 파일 제거 동작과 Payment_Instructions.jpg 를 다운받으며, winopen.exewinopen.exe 는 사용자가 바탕화면이나 다른 작업을 이용할 수 없도록 화면을 잠그는 역할을 한다.
[그림] 악성코드 동작 과정
감염된 사용자 화면에는 아래와 같이 컴퓨터와 파일이 암호화 됐다는 화면과 함께 금전을 요구하는 랜섬노트가 나타난다.
[그림] 감염된 사용자 화면
3. 악성 동작
3-1. 예약 작업 등록 및 PC 종료
winstrsp.exe 는 임의의 XML 파일을 생성한다. XML 파일에는 AppData 경로 하위에 복제한 자기 자신을 실행하는 내용의 명령어를 담고 있다.
[그림] 생성된 XML 파일
schtasks.exe /Create /TN “Update\임의의 문자열” /XML “%Temp%\z***” |
[표] schtasks.exe 를 통한 예약 작업 등록
[그림] 등록된 예약 작업
3-2. 파일 제거
[그림] 파일과 폴더 제거
Anonpop 은 주로 사용자 폴더 하위의 파일을 목표로 삭제를 시도했다면, Ranscam 은 이에 더해 “Mozilla Firefox”, “Internet Explorer” 와 같이 인터넷 브라우저와 관련된 경로의 파일도 제거한다. Ranscam 이 대상으로 하는 폴더의 위치는 아래의 표와 같다.
%USERPROFILE%\Documents\* |
C:\Program Files\Internet Explorer\* |
%USERPROFILE%\Downloads\* |
C:\Program Files\Opera\* |
%USERPROFILE%\Pictures\* |
C:\Program Files (x86)\Internet Explorer\* |
%USERPROFILE%\Music\* |
C:\Program Files (x86)\Google\* |
%USERPROFILE%\Videos\* |
C:\Program Files (x86)\Mozilla Firefox\* |
%USERPROFILE%\Contacts\* |
C:\Program Files (x86)\Opera\* |
%USERPROFILE%\Favorites\* |
%AppData%\Local\Temp\*" |
%USERPROFILE%\Searches\* |
%USERPROFILE%\Desktop\* |
C:\Program Files\Google\* |
C:\Windows\System32\Restore\* |
C:\Program Files\Windows Defender\* |
C:\$RECYCLE.BIN |
C:\Program Files\Mozilla Firefox\* |
D:\ ~ I:\ |
[표] 지정된 경로
vssadmin.exe 와 rstrui.exe 파일 제거 시도를 확인할 수 있다. vssadmin.exe 는 볼륨 섀도 복사본을 관리하기 위한 도구이며, rstrui.exe 는 시스템 복원과 관련된 도구이다. 이 두 동작은 감염 이전으로 PC 를 되돌리는 것을 방지하기 위한 것으로 볼 수 있다.
[그림] VSS 와 시스템 복원 제거
3.3 사용자 행동 제한
[그림] 작업 관리자 실행 방해
[그림] 안전 모드 부팅 방해
3-4. 기타 행위
[그림] PowerShell 을 통한 사진 다운로드
[그림] 공격자에게 메일 전송
[그림] 공격자로부터 온 메일
4. 결론
해당 랜섬웨어는 파일을 암호화시키는 것이 아니라 단순히 삭제하기 때문에 디스크에 데이터가 남아있어 복구툴을 이용해 파일을 복구할 수 있다. 하지만 삭제형 랜섬웨어가 다른 형태로 변형되어 파일을 삭제하기 전 원본 데이터를 덮어씌운다면 복구 툴을 사용하더라도 복구가 어려워 진다.
그러므로 불명확한 파일은 다운로드 받지 않고, 모르는 링크와 이메일 접속을 금지하며 만일의 사태를 대비하여 중요파일을 상시 백업하는 습관을 가져 랜섬웨어 공격을 사전에 방지해야 한다.
해당 Ranscam 과 화면 잠금 악성코드 모두 잉카인터넷 안티바이러스 제품 nProtect Anti-Virus Spyware V3.0과 nProtect Anti-Virus/Spyware V4.0에서 진단 및 치료가 가능하다.
[그림] nProtect Anti-Virus/Spyware V4.0 진단 및 치료 화면
[그림] nProtect Anti-Virus/Spyware V3.0 진단 및 치료 화면
'분석 정보 > 랜섬웨어 분석 정보' 카테고리의 다른 글
[악성코드 분석] 말하는 랜섬웨어 Cerber 2 (0) | 2016.08.31 |
---|---|
[악성코드 분석] 국내 메신저로 위장한 랜섬웨어 분석 (0) | 2016.08.23 |
[악성코드 분석] Locky의 변종, Zepto 랜섬웨어 주의 (0) | 2016.07.22 |
[악성코드 분석] MBR 변조로 정상부팅을 막는 satana 랜섬웨어 주의 (0) | 2016.07.18 |
[악성코드 분석] MBR 변조에 파일 암호화까지, PETYA-MISCHA 변종 랜섬웨어 주의 (0) | 2016.07.13 |