분석 정보/랜섬웨어 분석 정보 301

[랜섬웨어 분석] Snake 랜섬웨어

기업을 노리는 Snake Ransomware 감염 주의 Snake 랜섬웨어는 1월에 발견되어 산업용 제어 시스템(ICS)과 관련된 프로세스를 종료시키고 랜섬노트에 기업 네트워크를 언급해 기업을 겨냥하는 랜섬웨어로 알려졌다. 그리고 지난 5월 독일의 신장 투석 회사인 Fresenius Group에서 Snake 랜섬웨어의 공격을 받았고 최근 6월에는 혼다와 유럽의 에너지 회사인 Enel Group을 목표로 한 공격이 발견되었다고 알려진다. 이번 보고서에서는 Snake 랜섬웨어의 악성 동작에 대해 간략하게 알아본다. 해당 랜섬웨어는 산업용 제어 시스템과 관련된 프로세스뿐만 아니라 네트워크 관리 프로세스, 가상 머신 관련 프로세스, 안티바이러스 관련 프로세스 등 여러 프로세스를 종료시킨다. 그리고 시스템 관련 ..

[랜섬웨어 분석] Zorab 랜섬웨어

암호 해독기를 가장한 Zorab 랜섬웨어 2018년에 등장한STOP Djvu 랜섬웨어는 다양한 변종으로 지금까지도 꾸준히 모습을 보이고 있다. 그런데 최근, 이 랜섬웨어의 해독기를 가장한 Zorab 랜섬웨어가 등장하였다. 해당 랜섬웨어는 “Decrypter DJVU”라는 이름으로 유포되고 있으며, 실행 시 파일을 드롭하여 악성 동작을 수행한다. 이번 보고서에서는 Zorab 랜섬웨어의 동작에 대해 알아보고자 한다. 해당 랜섬웨어는 하기의 이미지와 같이, 암호해독기의 모습을 가장하고 “Start Scan”을 실행하면 악성 파일이 드롭되어 %PERSONALUSER% 폴더에 대해 감염 동작을 실행한다. 악성 동작 이후에는 자가 삭제를 하여 사용자가 악성 동작이 수행되는 것을 눈치채지 못하도록 한다. 해당 실행 ..

[랜섬웨어 분석] Avaddon 랜섬웨어

Avaddon Ransomware 감염 주의 최근 해외 보안업체에 따르면 Avaddon 랜섬웨어가 악성 메일의 첨부파일을 통해 유포된다고 알려진다. 해당 첨부파일에는 Avaddon 랜섬웨어를 다운 및 실행할 수 있는 자바스크립트 파일이 존재하는데 사용자가 이를 실행 할 경우, 해당 랜섬웨어에 감염될 수 있기 때문에 사용자의 주의가 필요하다. 이번 보고서에서는 ‘Avaddon 랜섬웨어’의 주요 악성 동작에 대해 알아본다. ‘Avaddon’ 랜섬웨어는 먼저 시스템 복구를 무력화하기 위해 아래의 명령어를 실행한다. 이후 특정 폴더와 확장자를 제외하고 모든 파일에 대해 암호화를 진행하고 ‘.avdn’ 확장자를 덧붙인다. 파일이 암호화된 경로마다 “랜덤숫자-readme.html” 랜섬노트를 생성하고, 바탕화면 변..

[랜섬웨어 분석] DualShot 랜섬웨어

DualShot Ransomware 감염 주의 최근 “DualShot” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 Windows 구성 프로그램인 ICS Unattend Utility로 위장하여 사용자가 정상적인 프로그램으로 착각하게 만들고, 사용자의 파일을 암호화하고 있어 주의가 필요하다. 이번 보고서에서는 “DualShot” 랜섬웨어에 대해 간략하게 알아보고자 한다. “DualShot” 랜섬웨어는 인자 값에 따라 동작이 달라지며, 인자 값 없이 실행되었다면 ‘%AppData%\Local’ 경로에 “DSNWIN+(1000~9999 중 랜덤한 4자리).exe” 파일명으로 원본파일을 복사한 뒤 “/inin” 인자 값으로 실행시킨다. “/inin” 인자 값으로 실행되었다면, 다음 [표 1]의 암호화 대상 폴더 및..

[랜섬웨어 분석] Immuni 랜섬웨어

Immuni Ransomware 감염 주의 코로나 바이러스 이슈를 악용한 악성 코드가 지속적으로 등장하고 있는 가운데 최근 사회공학 기법을 이용한 “Immuni”라는 랜섬웨어가 발견되었다. 해당 랜섬웨어는 “FuckUnicorn” 이름으로도 불리우고 있으며, 최근 이탈리아 약사 주문 연합(Federazione Ordini Farmacisti Italiani)의 웹 사이트(fofi)와 유사한 가짜 웹 사이트(fofl)를 제작하고, “Immuni”라는 코로나 추적 애플리케이션 PC 버전 다운로드를 요청하는 메일을 통해 가짜 웹 사이트에서 파일을 다운로드 받도록 유도하고 있는 것으로 알려져 있다. 만약 다운로드 된 파일을 실행하면 사용자의 파일을 암호화하기 때문에 주의가 필요하다. 이번 보고서에서는 “Immu..

[랜섬웨어 분석] CovidWorldCry 랜섬웨어

CovidWorldCry 랜섬웨어 주의! 코로나19 바이러스와 함께 랜섬웨어가 기승을 부리고 있는 중에, CovidWorldCry 랜섬웨어가 등장하였다. 해당 랜섬웨어는 암호화 전 악성 동작에 방해되는 프로세스를 종료하고, 사용중인 모든 드라이브에 대해 감염 동작을 이행하여 해당 랜섬웨어에 감염 시 큰 피해를 초래할 수 있다. 이번 보고서에서는 CovidWorldCry 랜섬웨어의 동작에 대해 알아보고자 한다. CovidWorldCry 랜섬웨어는 감염 동작에 방해가 되는 특정 프로세스와 서비스를 종료하고, 특정 디렉토리와 확장자를 제외하고 사용중인 모든 디스크에 대해서 암호화 동작을 수행한다. 그리고 악성 동작 이후 사용자가 PC를 복구하지 못하도록 디스크의 볼륨 복사본을 삭제한다. 랜섬노트에는 공격자에게..

[랜섬웨어 분석] ShadowCryptor 랜섬웨어

ShadowCryptor Ransomware 감염 주의 최근 "ShadowCryptor" 랜섬웨어가 발견되었다. 해당 랜섬웨어는 볼륨 섀도우 복사본이 삭제되어 복구가 어려우며, 다수의 확장자를 대상으로 파일 암호화가 진행되므로 사용자의 주의가 필요하다. 감염이 진행되면 폴더마다 ‘.[랜덤 6바이트]-DECRYPT.txt’ 형식의 랜섬노트를 생성하여 사용자에게 감염 사실과 복구 방법을 통보한다. 암호화가 완료된 파일의 확장자는 .[랜덤 6바이트]로 변경되며, 모든 파일의 암호화가 끝나면 원본 파일은 자가 삭제한다. 암호화 대상은 아래 [표 1]의 목록에 해당하는 확장자를 지닌 파일이다. [표 2]의 제외 목록과 일치하는 파일 및 폴더는 암호화에서 제외된다. 다음으로, 파일 암호화를 하기 전에 원활한 악성 ..

[랜섬웨어 분석] VCrypt 랜섬웨어

7ZIP 유형으로 파일을 압축하는 VCrypt Ransomware 감염 주의 최근 “VCrypt”라 불리는 랜섬웨어가 발견되었다. 해당 랜섬웨어는 7zip 명령줄 인터페이스(CLI : Command-Line Interface) 프로그램을 통해 사용자의 파일을 압축하고 삭제하고 있어 주의가 필요하다. “VCrypt” 랜섬웨어가 실행되면 %TEMP%경로에 “video_driver.exe” 파일명으로 자가복제 한 뒤, 시스템 재부팅 시 자동실행되도록 Run 레지스트리 키에 등록한다. 파일 압축을 위해 7zip 명령줄 인터페이스 프로그램인 “7za.exe” (18.05 Version)를 %TEMP%경로에 “mod_01.exe” 파일명으로 생성한다. 이후 사용자 폴더 경로에 “new_background.bmp”,..

[랜섬웨어 분석] Paymen45 랜섬웨어

Paymen45 랜섬웨어 주의! 지난 5월, Paymen45 랜섬웨어가 등장하였다. 해당 랜섬웨어는 C드라이브에 대해 감염 동작을 하며, 복구가 불가능하도록 볼륨 섀도우 복사본을 삭제하기 때문에 큰 피해를 초래할 수 있다. 이번 보고서에서는 Paymen45 랜섬웨어의 동작에 대해 알아보고자 한다. 해당 랜섬웨어는 특정 디렉토리와 파일을 제외하고 C드라이브에 존재하는 모든 파일에 대하여 감염 동작을 수행한다. 암호화동작이 끝나고 나면, 볼륨 섀도우 복사본을 삭제하여 복구가 불가능하도록 하고 모든 디렉토리 아래에 랜섬노트를 생성하여, 사용자에게 감염사실을 알린다. 하기의 표와 같이, 해당 랜섬웨어와 랜섬노트 그리고, 특정 디렉토리와 확장자를 제외하고 암호화 동작을 수행한다. 암호화가 된 후, 파일명은 ‘파일..

[랜섬웨어 분석] Nemty 랜섬웨어

공정거래위원회를 사칭한 Nemty Ransomware 유포 주의 공정거래위원회를 사칭한 피싱 메일이 지속적으로 유포되고 있어 사용자의 주의가 필요하다. 첨부된 압축 파일(‘전산 및 비전산자료 보존 요청서.zip’)을 해제하면 내부에는 2개의 악성 파일이 존재한다. 해당 파일은 PDF 아이콘으로 위장한 정보 유출형 악성코드와 한글 문서 아이콘으로 위장한 ‘Nemty’ 랜섬웨어이다. 사용자가 공정거래위원회 관련 파일로 착각해 한글 아이콘으로 위장한 ‘Nemty’ 랜섬웨어를 실행할 경우, 해당 랜섬웨어는 파일 암호화를 진행하고 암호화된 파일의 원본 확장명에 ‘NEMTY_XXXXXXX’ 형식으로 덧붙인 뒤, 바탕화면을 변경해 감염 사실을 알린다. 그리고 암호화가 진행된 폴더에 ‘NEMTY_ULVVYOU-DECR..