부팅 막는 랜섬웨어, Petya의 변종 GoldenEye
1. 개요
2016년 3월 MBR 영역을 변조하여 PC 부팅 시 해골 화면을 띄우는 랜섬웨어인 Petya 가 모습을 드러냈다. 이 랜섬웨어에 감염되면 MBR 이 변조 되는 것뿐만 아니라 MFT 까지 암호화를 진행하여 사용자가 PC 를 사용할 수 없도록 한 뒤 비트코인을 요구하였다. 5월에는 Petya가 Micha 와 함께 다시 나타나 MBR 뿐만 아니라 사용자의 파일까지 암호화 시키는 동작을 수행하였다.
최근 Petya 랜섬웨어의 새로운 변종이 새로이 유포되고 있는 것이 확인되었다. 랜섬웨어에 감염된 사용자 PC 화면에 노란해골 화면을 띄우는 GoldenEye 랜섬웨어를 본 보고서에서 다루고자 한다.
2. 분석 정보
2-1. 파일 정보
구분 | 내용 |
파일명 | GoldenEye.xls (임의의 파일명) |
파일크기 | 1,805,312 byte |
진단명 | Ransom/X97M.Goldeneye.1805312 |
악성동작 | 파일 드롭 및 실행 |
구분 |
내용 |
파일명 |
rad[임의의5자리].exe |
파일크기 |
368,640 byte |
진단명 |
Ransom/W32.Goldeneye.368640 |
악성동작 |
파일 암호화, MBR 변조 |
2-2. 유포 경로
GoldenEye 랜섬웨어는 이메일에 첨부되어 유포되고 있다. 첨부된 파일은 .xls 파일로 해당 파일을 열어 매크로를 실행시키면 랜섬웨어를 실행하여 암호화 동작을 수행한다.
2-3. 실행 과정
첨부된 xls 파일의 매크로를 실행하면 랜섬웨어 파일이 드롭 후 실행된다. 다른 랜섬웨어와 동일하게 사용자 파일을 찾아 암호화 동작을 수행하며, 파일 암호화가 완료되면 PC의 MBR을 변조한다. 이 두 동작이 완료되면 PC를 강제로 재부팅 시켜 변조된 MBR의 코드가 실행된다. 모든 동작을 수행한 뒤 랜섬웨어는 아래와 같은 해골 문양의 화면을 출력한다.
[그림 1] 감염된 사용자 화면
3. 악성 동작
3-1. 매크로 실행 유도 및 파일 드롭
첨부된 .xls 파일을 실행하면 다음과 같은 문구가 쓰여있는 것을 확인할 수 있다. 이는 파일의 내용을 확인하고 싶으면 매크로 기능을 활성화하라는 문구로, 사용자가 매크로 기능을 실행하게끔 유도하는 것을 확인할 수 있다. 매크로가 실행되면 암호화 동작을 수행하는 랜섬웨어가 사용자의 PC 에 드롭된 후 실행된다.
[그림 2] 매크로 실행
3-2. 파일 암호화
[그림 3] 암호화된 파일
랜섬노트에는 아래와 같이 사용자의 파일이 암호화 되었다는 문구와 복호화 안내 문구가 써있다.
[그림 4] 랜섬노트 파일
3-3. MBR 변조 및 MFT 암호화
[그림 5] MFT 암호화
MFT 암호화가 완료되면 다시 PC가 부팅되며 노란 해골 화면이 출력된다. 그리고 다음 화면으로 진행하면 아래와 같이 GoldenEye 랜섬웨어에 의해 사용자의 PC 가 암호화 되었다는 사실을 알려준다.
[그림 6] 변조된 MBR
3-4. 금전 요구
[그림 7] 결제 안내 페이지
4. 결론
Petya 랜섬웨어 악성코드 군은 계속해서 새로운 모습으로 나타나 사용자 PC를 위협하고 있다. Petya와 비교했을 때, GoldenEye 랜섬웨어는 더 강한 악성 동작으로 사용자에게 큰 피해를 주고 있다.
현재 국내에서는 활발히 유포되고 있지 않지만 해당 랜섬웨어가 이전부터 이메일 첨부 방식을 사용해왔으며, 주로 첨부 파일의 이름을 ‘이력서’와 관련 짓는다는 점에서 기업 채용 담당자의 각별한 주의가 필요하다. 랜섬웨어에 의한 피해를 예방하기 위해서는 안티바이러스 제품을 설치하고 최신 업데이트를 유지해야 한다. 또한 출처가 불분명한 첨부 파일의 열람을 자제 해야 한다.
위 랜섬웨어 파일과 랜섬웨어를 드롭하는 엑셀 매크로 파일은 잉카인터넷 안티바이러스 제품 nProtect Anti-Virus Spyware V3.0 과 nProtect Anti-Virus/Spyware V4.0에서 진단 및 치료가 가능하다.
[그림 8] nProtect Anti-Virus/Spyware V4.0 진단 및 치료 화면
[그림 9] nProtect Anti-Virus/Spyware V3.0 진단 및 치료 화면
'분석 정보 > 랜섬웨어 분석 정보' 카테고리의 다른 글
[악성코드 분석] 피해자를 가해자로, PopcornTime 랜섬웨어 (0) | 2017.01.25 |
---|---|
[악성코드 분석] 크리스마스 이브에 유포된 DeriaLock 랜섬웨어 (0) | 2016.12.30 |
[악성코드 분석] 샌프란시스코 지하철 해킹에 사용된 Mamba 랜섬웨어 (0) | 2016.12.16 |
[악성코드 분석] ‘Park Geun-hye Resigns’ 기사 링크 주의, Cerber 랜섬웨어 (0) | 2016.12.02 |
[악성코드 분석] 영화 ‘더 퍼지’ 를 모방한 Globe 랜섬웨어 (0) | 2016.11.02 |