Latest Posts Recent Comments 문의사항 신고하기 이용안내 이벤트 포인트 리스트 공지사항 관리자문의

공지사항

고정공지

(자유게시판에서 질문 금지) 질문하신 유저는 통보 없이 "계정정리" 될수 있습니다.

놀이터 일간 추천 베스트

놀이터 일간 조회 베스트

작년 9월 Rig Exploit kit, Sundown Exploit kit 의 SWF 취약점 통해 유포되는 CryLocker 랜섬웨어가 최초 발견되었다.


국내에 많이 알려진 다른 랜섬웨어 (Cerber, Locky 등)와의 차이점은 사용자 정보를 이미지 호스팅 웹사이트(Imgur), 익명 텍스트 파일 공유사이트(pastebin)에 업로드 하는 것이다.


CryLocker 랜섬웨어는 실행 시 내부에 존재하는 PE 이미지를 메모리 상에서 자기자신에 삽입하여 동작하며 파일 암호화 후 아래와 같은 화면을 띄워 사용자에게 금전적 요구를 한다.



2638113858AF813C0CA89F


[그림 1] 복호화 방법과 금전을 요구하는 랜섬노트



파일이실행 되면 복호화 관련 안내파일과 자신과 동일한 파일을 %temp% 폴더에 생성한다.


- C:\DOCUME~1\[사용자 계정]\LOCALS~1\Temp\[랜덤명].html


- C:\DOCUME~1\[사용자 계정]\LOCALS~1\Temp\[랜덤명].exe

 

그리고, 다음 예와 같이 시작 프로그램 경로와 %temp%폴더에 생성한 두 파일에 대하여 랜덤명으로 바로가기(*.lnk) 파일을 생성한다. 이로 인해 감염이 이루어지지 않은 파일들에 대해서 추가 감염을 일으킬 수 있다.


- C:\Documents and Settings\[사용자 계정]\시작 메뉴\프로그램\시작프로그램\MWTYtBtR.lnk


- C:\Documents and Settings\[사용자 계정]\시작 메뉴\프로그램\시작프로그램\6KhIcB4O.lnk 

<v:shape id="그림_x0020_8" o:spid="_x0000_i1030" type="#_x0000_t75" style="width: 234.75pt; height: 251.25pt; visibility: visible;"><v:imagedata src="file:///C:\Users\kimsha\AppData\Local\Temp\msohtmlclip1\01\clip_image002.png" o:title=""></v:imagedata></v:shape>



2223873858AF813D0E352F


[그림 2] 원본 파일과 동일한 랜섬웨어를 실행하는 바로가기 (*.lnk)파일


25483F4D58AF830708234A


[그림 3] 복호화 관련 안내 파일을 실행하는 바로가기 (*.lnk)파일



암호화 대상 드라이브는 “A:\ ,B:\ “를 제외 한 하드 디스크 드라이브, 네트워크 드라이브, 램 디스크 드라이브다.


<v:shape id="그림_x0020_16" o:spid="_x0000_i1028" type="#_x0000_t75" style="width: 451.5pt; height: 70.5pt; visibility: visible;"><v:imagedata src="file:///C:\Users\kimsha\AppData\Local\Temp\msohtmlclip1\01\clip_image004.png" o:title=""></v:imagedata></v:shape>

2602293858AF813E19BE9C


[그림 4] 대상 드라이브 찾는 코드


<v:shape id="그림_x0020_11" o:spid="_x0000_i1027" type="#_x0000_t75" style="width: 249pt; height: 132pt; visibility: visible;"><v:imagedata src="file:///C:\Users\kimsha\AppData\Local\Temp\msohtmlclip1\01\clip_image005.png" o:title=""></v:imagedata></v:shape>

2302D13858AF813F196E6D


[그림 5] GetDriveTypeW의 값



위를 통해 구한 감염 대상 드라이브를 순회하며 암호화를 진행한다. 이 때, 아래 [표 1]에 해당하는 문자열이 존재하는 폴더는 암호화 대상에서 제외된다.



암호화 제외 경로 문자열

tmp

Temp

winnt

Application Data

Appdata

ProgramData

Program Files (x86)

Program Files

$Recycle.Bin

$RECYCLE.BIN

System Volume Information

Boot

Windows

WinSxS

DriverStore

League of Legends

steamapps

cache2

httpcache

GAC_MSIL

GOG Games

Games

My Games

Cookies

History.IE5

History.IE5

node_modules

All Users

AppData

ApplicationData

nvidia

intel

Microsoft",LF

MY_QWemsadkjasd

 


[표 1] 암호화 제외 경로 문자열



암호화 대상 확장자는 600개 이상이며, 아래한글 확장자인 .hwp도 포함 되어있다.


본문의 처음에 언급했듯 해당 랜섬웨어는 “MachineID, User Name, ComputerName” 등과 같은 사용자 정보를 무료 웹 사이트에 전송한다.


-       pastee.org


-       imgur.com



파일 암호화 후 아래 표와 같이 볼륨 섀도우를 삭제하여 Windows 운영체제에서 제공하는 파일 백업 및 복원 기능을 사용할 수 없게 한다.


명령어

기능

vssadmin.exe delete shadows /all /quiet

볼륨 쉐도우 삭제


[표 3] 볼륨 섀도우 삭제



그리고, 기존 바탕화면에 존재하는 바로가기 파일(*.lnk)에 대해 “old_shortcut” 폴더를 만들어 모두 옮긴다.


236CA53858AF813F34CBE8


[그림 6] 바탕화면에 생성된 폴더/파일



감염 된 파일은 [원본파일명.cry]로 변경된다.


2706F13858AF814010AD68


<v:shape id="그림_x0020_21" o:spid="_x0000_i1025" type="#_x0000_t75" style="width: 417pt; height: 54pt; visibility: visible;"><v:imagedata src="file:///C:\Users\kimsha\AppData\Local\Temp\msohtmlclip1\01\clip_image007.png" o:title=""></v:imagedata></v:shape>

[그림 7] 감염 된 파일



랜섬웨어의 특성상 완벽한 복구 방법이나 예방법은 없지만 피해를 최소화하기 위해서 항상 윈도우 보안 패치 및 V3 백신 프로그램을 최신 업데이트 상태로 유지하는 것이 중요하다.


또한 신뢰할 수 없는 출처의 메일 등의 첨부 파일 실행 및 확인되지 않은 웹 페이지 방문 시 사용자의 각별한 주의와 플래시 취약점을 이용함으로 플래시 보안 업데이트도 최신으로 유지가 필요하다.



현재 V3 에서는 Crylocker 랜섬웨어는 다음 진단명으로 진단하고 있다


- Trojan/Win32.Ransom (2016.09.02.04)

-----------

http://asec.ahnlab.com/1058

자료만 받아갈줄 아는 회원님들께, 개발자님들에게 최소한의 경우는 우리가 피드백으로 보답하는 겁니다

문제가 있던 없던 그동안 고생하신 것을 생각하여 피드백 작성을 부탁 드립니다
­

의견쓰기::  상업광고, 인신공격,비방, 욕설, 아주강한음담패설등의 코멘트는 예고없이 삭제될수 있습니다. 회원정리 게시판

profile

프리네

2017.03.01 03:50
가입일: 2016:05.06
총 게시물수: 310
총 댓글수: 13182

정보 감사합니다.

profile

shaula

2017.03.01 13:22
가입일: 2018:10.08
총 게시물수: 2
총 댓글수: 567

감사합니다.

profile

Bobono

2017.03.02 12:36
가입일: 2016:12.05
총 게시물수: 17
총 댓글수: 815

좋은 정보 고맙습니다.

profile

hallasan

2017.04.09 19:31
가입일:
총 게시물수: 0
총 댓글수: 375

감사합니다.

profile

세계일주

2017.09.28 22:21
가입일: 2018:10.09
총 게시물수: 86
총 댓글수: 737

감사합니다.

List of Articles
번호 제목 글쓴이 날짜sort 조회 수
공지 보안 게시판 신설 file + 8 Op 2016-10-16 582
91 보안 소식 “올해도 여전히…” 새해 벽두부터 찾아오는 ‘악성코드’ 주의 + 6 크로커스 01-03 38
90 보안 소식 학회가 뽑은 2017년 정보보호 10대 이슈 file + 7 따봉 01-02 80
89 보안 소식 신년, 간략히 짚어보는 버그바운티의 역사와 미래 file + 7 따봉 01-02 40
88 보안 소식 보안’은 쏙 빠진 ‘웹 호환성 우수 사이트’ 이대로 괜찮나 file + 7 따봉 01-02 48
87 보안 소식 2017년 3大 보안 키워드: 랜섬웨어와 IoT, 그리고 클라우드 file + 7 따봉 01-02 47
86 보안 소식 2017년 보안 분야에서 주목해야 할 5가지 file + 7 따봉 01-02 42
85 보안 소식 2017년 사이버 보안, 대담한 예측 6가지 file + 6 따봉 01-02 46
84 보안 소식 2017년 3월 국내 최대 보안 이벤트 ‘SECON 2017’ 열린다 file + 7 따봉 01-02 68
83 보안 소식 변하는 랜섬웨어에 맞는 새로운 사이버 적응력 필요하다 file + 7 따봉 12-30 157
82 보안 소식 랜섬웨어, 올해 최악의 ‘사이버 보안위협’ 자리 굳혔다 file + 7 따봉 12-30 121
81 보안 소식 파일 암호화 대신 삭제하는 랜섬웨어, 랜스캠 등장 file + 9 따봉 12-30 138
80 보안 소식 삭제형 멀웨어 킬디스크, 랜섬웨어를 업고 나타나다 file + 8 따봉 12-30 135
79 보안 소식 지능정보시대, 정보보호산업 육성에 1,285억 투입” file + 6 따봉 12-30 110
78 보안 소식 “2017년, CCTV통합관제센터의 지능화 구현에 역점” file + 7 따봉 12-30 46
77 보안 소식 긴급] 박○헤 포○노 영상 사칭까지...악성코드 스미싱 기승 file + 13 따봉 12-29 265
76 보안 소식 미라이 봇넷과 디도스, 4년 전부터 알고 있었다 file + 8 따봉 12-29 138
75 보안 소식 미라이 아닌 또 다른 사물인터넷 디도스 봇넷 발견 file + 8 따봉 12-29 149
74 보안 소식 KISA가 IoT 기기 버그바운티를 시작하는 이유 file + 8 따봉 12-29 126
73 보안 소식 미 국방부 이어 미군도 사상 최초 버그바운티 시작 file + 8 따봉 12-29 151
72 보안 소식 2016년 버그바운티 성과 보고서: 얻은 것과 잃은 것 file + 7 따봉 12-29 52
71 보안 소식 보안담당자여! 우리옆 의사, 네트워크 엔지니어를 공략하라 file + 8 따봉 12-28 111
70 보안 소식 긴급] 사용자 PC ‘원격 제어’하는 악성 파일, 토렌트 통해 급속히 유포 중 file + 5 따봉 12-28 125
69 보안 소식 2016년, 보안 업계를 깜짝 놀래킨 서프라이즈 5 file + 6 따봉 12-28 107
68 보안 소식 CCTV 영상정보 보안의 끝...데이터 암호화, 위변조 방지 등 기술적 필수요건 file + 7 따봉 12-28 118
67 보안 소식 [한국정보보호학회 칼럼] 학회가 뽑은 2017년 정보보호 10대 이슈 file + 7 따봉 12-28 62
66 보안 소식 난리의 유럽 : 10대는 디도스, 프랑스는 사이버전 강화 file + 5 따봉 12-28 102
65 보안 소식 연말정산 문서 함부로 열었다간 랜섬웨어 감염 + 7 크로커스 12-28 157
64 보안 소식 CA API 관리 솔루션, ‘자본시장 공동 핀테크 오픈플랫폼’ 지원 file + 8 따봉 12-27 55
63 보안 소식 보안, 구매자 끌어당기는 셀링 포인트 될 수 있을까? file + 6 따봉 12-27 52
62 보안 소식 상반기 결산] 보안업계 ‘합종연횡’ 실태...하반기 ‘지각변동’ 예고 file + 7 따봉 12-27 54