Latest Posts Recent Comments 문의사항 신고하기 이용안내 이벤트 포인트 리스트 공지사항 관리자문의

공지사항

고정공지

(자유게시판에서 질문 금지) 질문하신 유저는 통보 없이 "계정정리" 될수 있습니다.

놀이터 일간 추천 베스트

놀이터 일간 조회 베스트

CrpytoMix의 변종으로 알려진 CryptoShield 2.0 (1.0 -> 1.1 -> 1.2 -> 2.0, 버전별 간략한 특징은 글 하위에 정리함) 국내에서 유포되고 있는 것을 안랩의 악성코드 위협 분석 및 클라우드 진단 시스템인 ASD (AhnLab Smart Defense) 에서 확인 되었다. CryptoShield는 CryptoMix와 유사한 점도 많지만 버전이 올라갈수록 대상 확장자의 증가, 윈도우 기본 유틸리티를 이용한 윈도우 복구 기능의 무력화 기능이 추가됨에 따라 더 악의적으로 진화하는 랜섬웨어의 면모를 갖추고 있다. 사용자가 체감할 수 있는 CryptoMix 와의 가장 큰 변화는 다음과 같다.


2235CA4F58AF8641208718

[그림-1] CryptoMix에서 변화한 CryptoShiled 2.0 HTML 랜섬노트


CryptoMix 의 경우 랜섬노트가 단순한 텍스트 파일만 생성하던 것과는 다르게 상기 그림과 같이 감염된 파일이 있는 경로마다 HTML 파일을 추가하여 생성하고 감염 후 실행시킨다. HTML 파일의 내용은 상기 [그림-1]과 같다.


유포방식은 CryptoMix (클 릭 시 블로그내 분석 정보로 연결)와 유사하게 Rig-V EK (SWF 취약점 CVE-2015-8651 외)를 이용하였으며 취약점이 존재하는 웹 페이지를 방문할 시 사용자도 모르게 CryptoShield에 의해 파일들이 암호화가 된다.

 

최근 버전의 CryptoShield 2.0의 암호화 대상 확장자는 1200여개(버전 1.0의 경우 454개)로 CryptoMix 와 유사하며 아래한글 확장자인 .hwp 도 포함 된 것을 알 수 있다.

 

2457794858AF865510CEB6


[그림-2] CryptoShield 2.0기준 암호화 대상 확장자 일부


사용자의 컴퓨터 모든 드라이브(C~Z)를 탐색하며 상기 확장자 파일은 모두 암호화 한다. 하지만 CryptoMix와 같이 경로에 다음 특정 문자열이 있을 경우(ex: c:\WINDOWS) 해당 폴더내 파일은 암호화 하지 않는다.


WINDOWS

PACKAGES

COOKIES

PROGRAMDATA

MICROSOFT

BOOT

APPLICATION DATA

WINNT

TMP

INETCACHE

NVIDIA

SYSTEM VOLUME INFORMATION

$RECYCLE.BIN

TEMP

WEBCACHE

CACHE

PROGRAM FILES (X86)

PROGRAM FILES

TEMPORARY INTERNET FILES

APPDATA


[표-1] 암호화 제외 경로 문자열


 

암호화가 진행되면 파일은 다음과 같이 변경된다2567B74A58AF867034F1B6

[그림-3] 암호화 된 파일의 변경 전(위) 변경 후(아래)


CryptoMix 와 차이점은 ROT13 ( Rotate by 13 places ) 을 이용하여 파일명을 암호화 한 뒤 확장자인 .CRYPTOSHIELD. (버전2.0 기준 파일 확장자 끝 . 추가 됨)을 붙인다. 파일명이 한글이나 숫자일 경우는 변경하지 않고 확장자만 변경한 뒤 .CRYPTOSHILED.을 추가한다.

 

230A644D58AF8692202F2F


[그림-4] ROT13 암호화 알고리즘(ex: Penguins.jpg -> CRATHVAF.WCT)


출처 - https://ko.wikipedia.org 


파일 암호화를 마친 뒤 CryptoMix와 같이 윈도우 기본 유틸리티를 이용한 볼륨 쉐도우 삭제 및 부팅 구성 데이터 편집기(bcdedit.exe)를 이용하여 윈도우 복구 무력화를 진행한다


명령어

기능

vssadmin.exe  Delete Shadows /All /Quiet

볼륨 쉐도우 삭제

Net stop vss

볼륨 쉐도우 서비스 중지

bcdedit /set {default} bootstatuspolicy ignoreallfailures

Windows 오류 복구 알림창 표시 끔

bcdedit  /set {default} recoveryenabled No

복구 모드 사용 안함

vssadmin.exe  Delete Shadows /for=%c: /All /Quiet

(%c= a ~ z)

a~z 드라이브에 있는 볼륨 쉐도우 삭제(버전 1.2 추가)


[표-2] 사용자의 복구를 막는 명령어와 기능

 

다른 랜섬웨어인 Locky나 Cerber와는 다르게 CryptoMix 처럼 특정경로에 자기 복제 후 원본 랜섬웨어와 함께 모두 레지스트리 Run 키에 등록하여 재부팅 후에도 다시 동작하게 설정해둔다 


2744624E58AF86A20F19EA


[그림-4] 레지스트리 Run 키에 등록된 랜섬웨어 


레지스트리

DATA

HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Windows SmartScreen Updater

원본 랜섬웨어

HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Windows SmartScreen

복사된 랜섬웨어


[표-3] CryptoShiled 레지스트리 등록 정보(*변형마다 다름)


CryptoShield는 네트워크 접속하여 사용자의 정보를 전송하고 종료된다.


접속 주소

45.76.81.110/test_site_scripts/moduls/connects/mailsupload.php

107.191.62.136/js/prettyPhoto/images/prettyPhoto/default/information.php


[표-4] CryptoShield 네트워크 접속 정보(*변형마다 다름)


 참고로 각 버전 별 간략한 특징은 다음과 같다


 

CryptoShield 1.0

CryptoShield 1.1

CryptoShield 1.2

CryptoShield 2.0

암호화 확장자

.CryptoShield

.CryptoShield

.CryptoShield

.CryptoShield.

랜섬노트 버전

CryptoShield 1.0

CryptoShield 1.1

CryptoShield 1.2

CryptoShield 2.0 Dangerous

Windwos복구 무력화 명령어

4개

4개

5개

5개

암호화 대상 확장자

454개

1209개

1209개

1209개


랜섬웨어의 특성상 완벽한 복구 방법이나 예방법은 없지만 피해를 최소화하기 위해서 항상 윈도우 보안 패치 및 V3 백신 프로그램을 최신 업데이트 상태로 유지하는 것이 중요하다.


또한 신뢰할 수 없는 출처의 메일 등의 첨부 파일 실행 및 확인되지 않은 웹 페이지 방문 시 사용자의 각별한 주의와 플래시 취약점을 이용함으로 플래시 보안 업데이트도 최신으로 유지가 필요하다.


현재 V3 에서는 CryptoShield 랜섬웨어를 다음과 같은 진단명으로 진단하고 있다.


- Trojan/Win32.CryptoShield(2017.02.03.00)


- Win-Trojan/CryptoShield.Gen (2017.02.07.00)

------

http://asec.ahnlab.com/1060

자료만 받아갈줄 아는 회원님들께, 개발자님들에게 최소한의 경우는 우리가 피드백으로 보답하는 겁니다

문제가 있던 없던 그동안 고생하신 것을 생각하여 피드백 작성을 부탁 드립니다
­

의견쓰기::  상업광고, 인신공격,비방, 욕설, 아주강한음담패설등의 코멘트는 예고없이 삭제될수 있습니다. 회원정리 게시판

profile

프리네

2017.03.01 03:49
가입일: 2016:05.06
총 게시물수: 310
총 댓글수: 13182

정보 감사합니다.

profile

shaula

2017.03.01 13:23
가입일: 2018:10.08
총 게시물수: 2
총 댓글수: 567

고맙습니다.

profile

Bobono

2017.03.02 12:35
가입일: 2016:12.05
총 게시물수: 17
총 댓글수: 815

좋은 정보 고맙습니다.

profile

hallasan

2017.04.09 19:30
가입일:
총 게시물수: 0
총 댓글수: 375

감사합니다.

profile

hallasan

2017.04.09 19:31
가입일:
총 게시물수: 0
총 댓글수: 375

감사합니다.

profile

세계일주

2017.09.28 22:21
가입일: 2018:10.09
총 게시물수: 86
총 댓글수: 737

좋은 정보 고맙습니다.

List of Articles
번호 제목 글쓴이 날짜sort 조회 수
공지 보안 게시판 신설 file + 8 Op 2016-10-16 582
345 보안 소식 1월 ‘위조 WhatsApp 알림메시지·발렌타인데이 선물’ 위장 스팸 많아 file + 7 따봉 01-04 210
344 보안 소식 비트코인 대신 다른 인질을 달라는 랜섬웨어 + 7 크로커스 01-05 516
343 보안 소식 지갑 열기 위한 랜섬웨어의 또 다른 진화, 독스웨어 file + 11 따봉 01-05 421
342 보안 소식 안드로이드 버전 ‘슈퍼 마리오 런’?! 실체는 악성 APK 파일 + 13 크로커스 01-10 1742
341 보안 소식 성공가도 달리는 랜섬웨어의 본질은 “속도전” + 7 크로커스 01-18 234
340 보안 소식 차기 인증 방식으로 떠오르는 이중 인증이란 + 8 크로커스 01-18 447
339 보안 소식 [긴급] 블로거 노린 대규모 피싱 공격 발생...초상권 침해 항의 메일 조심! + 15 크로커스 01-18 308
338 보안 소식 로그인 하기 전에 주소 확인 하셨나요? + 17 크로커스 01-19 391
337 보안 소식 확장자 숨겨 악성 파일 클릭 유도 메일 유포중…랜섬웨어 피해 주의 + 17 크로커스 01-20 487
336 보안 소식 미국 동부 인터넷 마비 시킨 ‘미라이’ 악성 파일, 국내서도 발견 + 12 크로커스 01-25 363
335 보안 소식 '북한민주화' 한글문서, 열람 시 악성코드 감염 + 10 크로커스 01-26 390
334 바이러스 슈퍼마리오 런, 악성코드 런? + 11 Op 01-27 378
333 일반 “사람 속이는 방법도 가지 가지”… 설연휴, 보안사고 대응 어떻게? file + 15 Op 01-27 527
332 보안 자료 20개 넘는 랜섬웨어 변종 잡아내는 무료 툴 6개 + 27 크로커스 01-31 814
331 보안 소식 일반 사용자들이 꼭 실천해야 할 보안 관련 팁 9가지 + 18 구름 02-01 523
330 보안 소식 원조 해커는 전기기차 속도를 높이려는 모범생이었다 + 13 구름 02-03 531
329 보안 소식 백신이 못 막는 랜섬웨어, 윈도가 막나 + 32 크로커스 02-08 1051
328 보안 소식 자연스런 '한글 이메일'…신종 랜섬웨어 '비너스락커' 주의보 + 14 크로커스 02-14 418
327 보안 소식 암호화 랜섬웨어 75%, 러시아권 범죄조직서 배포 + 12 쪼쪼 02-17 266
326 보안 소식 진화하는 '한국 맞춤형' 랜섬웨어.. 교육 일정표 위장한 '비너스락커' 변종 국내서 발견 + 8 j1159 02-20 309
325 백신 자료 알약,V3 이후 10년여 만에 국내 백신 출시 MAX Anti-Virus (공개 베타테스트) + 8 j1159 02-20 407
324 보안 소식 `AI 해커` 대비 해킹방어훈련 플랫폼 개발한다 + 7 j1159 02-21 196
323 보안 소식 10만원만 줘! 저가형 랜섬웨어 ‘에레보스’ 등장 + 9 j1159 02-21 304
322 보안 소식 ESET, Flash Player 업데이트로 가장한 안드로이드 다운로더 발견 [출처] ESET, Flash Player 업데이트로 가장한 안드로이드 다운로더 발견 + 6 j1159 02-22 271
321 일반 광고를 통해 유포되는 Cerber 랜섬웨어 + 10 j1159 02-23 204