Latest Posts Recent Comments 문의사항 신고하기 이용안내 이벤트 포인트 리스트 공지사항 관리자문의

공지사항

고정공지

(자유게시판에서 질문 금지) 질문하신 유저는 통보 없이 "계정정리" 될수 있습니다.

놀이터 일간 추천 베스트

놀이터 일간 조회 베스트

CrpytoMix의 변종으로 알려진 CryptoShield 2.0 (1.0 -> 1.1 -> 1.2 -> 2.0, 버전별 간략한 특징은 글 하위에 정리함) 국내에서 유포되고 있는 것을 안랩의 악성코드 위협 분석 및 클라우드 진단 시스템인 ASD (AhnLab Smart Defense) 에서 확인 되었다. CryptoShield는 CryptoMix와 유사한 점도 많지만 버전이 올라갈수록 대상 확장자의 증가, 윈도우 기본 유틸리티를 이용한 윈도우 복구 기능의 무력화 기능이 추가됨에 따라 더 악의적으로 진화하는 랜섬웨어의 면모를 갖추고 있다. 사용자가 체감할 수 있는 CryptoMix 와의 가장 큰 변화는 다음과 같다.


2235CA4F58AF8641208718

[그림-1] CryptoMix에서 변화한 CryptoShiled 2.0 HTML 랜섬노트


CryptoMix 의 경우 랜섬노트가 단순한 텍스트 파일만 생성하던 것과는 다르게 상기 그림과 같이 감염된 파일이 있는 경로마다 HTML 파일을 추가하여 생성하고 감염 후 실행시킨다. HTML 파일의 내용은 상기 [그림-1]과 같다.


유포방식은 CryptoMix (클 릭 시 블로그내 분석 정보로 연결)와 유사하게 Rig-V EK (SWF 취약점 CVE-2015-8651 외)를 이용하였으며 취약점이 존재하는 웹 페이지를 방문할 시 사용자도 모르게 CryptoShield에 의해 파일들이 암호화가 된다.

 

최근 버전의 CryptoShield 2.0의 암호화 대상 확장자는 1200여개(버전 1.0의 경우 454개)로 CryptoMix 와 유사하며 아래한글 확장자인 .hwp 도 포함 된 것을 알 수 있다.

 

2457794858AF865510CEB6


[그림-2] CryptoShield 2.0기준 암호화 대상 확장자 일부


사용자의 컴퓨터 모든 드라이브(C~Z)를 탐색하며 상기 확장자 파일은 모두 암호화 한다. 하지만 CryptoMix와 같이 경로에 다음 특정 문자열이 있을 경우(ex: c:\WINDOWS) 해당 폴더내 파일은 암호화 하지 않는다.


WINDOWS

PACKAGES

COOKIES

PROGRAMDATA

MICROSOFT

BOOT

APPLICATION DATA

WINNT

TMP

INETCACHE

NVIDIA

SYSTEM VOLUME INFORMATION

$RECYCLE.BIN

TEMP

WEBCACHE

CACHE

PROGRAM FILES (X86)

PROGRAM FILES

TEMPORARY INTERNET FILES

APPDATA


[표-1] 암호화 제외 경로 문자열


 

암호화가 진행되면 파일은 다음과 같이 변경된다2567B74A58AF867034F1B6

[그림-3] 암호화 된 파일의 변경 전(위) 변경 후(아래)


CryptoMix 와 차이점은 ROT13 ( Rotate by 13 places ) 을 이용하여 파일명을 암호화 한 뒤 확장자인 .CRYPTOSHIELD. (버전2.0 기준 파일 확장자 끝 . 추가 됨)을 붙인다. 파일명이 한글이나 숫자일 경우는 변경하지 않고 확장자만 변경한 뒤 .CRYPTOSHILED.을 추가한다.

 

230A644D58AF8692202F2F


[그림-4] ROT13 암호화 알고리즘(ex: Penguins.jpg -> CRATHVAF.WCT)


출처 - https://ko.wikipedia.org 


파일 암호화를 마친 뒤 CryptoMix와 같이 윈도우 기본 유틸리티를 이용한 볼륨 쉐도우 삭제 및 부팅 구성 데이터 편집기(bcdedit.exe)를 이용하여 윈도우 복구 무력화를 진행한다


명령어

기능

vssadmin.exe  Delete Shadows /All /Quiet

볼륨 쉐도우 삭제

Net stop vss

볼륨 쉐도우 서비스 중지

bcdedit /set {default} bootstatuspolicy ignoreallfailures

Windows 오류 복구 알림창 표시 끔

bcdedit  /set {default} recoveryenabled No

복구 모드 사용 안함

vssadmin.exe  Delete Shadows /for=%c: /All /Quiet

(%c= a ~ z)

a~z 드라이브에 있는 볼륨 쉐도우 삭제(버전 1.2 추가)


[표-2] 사용자의 복구를 막는 명령어와 기능

 

다른 랜섬웨어인 Locky나 Cerber와는 다르게 CryptoMix 처럼 특정경로에 자기 복제 후 원본 랜섬웨어와 함께 모두 레지스트리 Run 키에 등록하여 재부팅 후에도 다시 동작하게 설정해둔다 


2744624E58AF86A20F19EA


[그림-4] 레지스트리 Run 키에 등록된 랜섬웨어 


레지스트리

DATA

HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Windows SmartScreen Updater

원본 랜섬웨어

HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Windows SmartScreen

복사된 랜섬웨어


[표-3] CryptoShiled 레지스트리 등록 정보(*변형마다 다름)


CryptoShield는 네트워크 접속하여 사용자의 정보를 전송하고 종료된다.


접속 주소

45.76.81.110/test_site_scripts/moduls/connects/mailsupload.php

107.191.62.136/js/prettyPhoto/images/prettyPhoto/default/information.php


[표-4] CryptoShield 네트워크 접속 정보(*변형마다 다름)


 참고로 각 버전 별 간략한 특징은 다음과 같다


 

CryptoShield 1.0

CryptoShield 1.1

CryptoShield 1.2

CryptoShield 2.0

암호화 확장자

.CryptoShield

.CryptoShield

.CryptoShield

.CryptoShield.

랜섬노트 버전

CryptoShield 1.0

CryptoShield 1.1

CryptoShield 1.2

CryptoShield 2.0 Dangerous

Windwos복구 무력화 명령어

4개

4개

5개

5개

암호화 대상 확장자

454개

1209개

1209개

1209개


랜섬웨어의 특성상 완벽한 복구 방법이나 예방법은 없지만 피해를 최소화하기 위해서 항상 윈도우 보안 패치 및 V3 백신 프로그램을 최신 업데이트 상태로 유지하는 것이 중요하다.


또한 신뢰할 수 없는 출처의 메일 등의 첨부 파일 실행 및 확인되지 않은 웹 페이지 방문 시 사용자의 각별한 주의와 플래시 취약점을 이용함으로 플래시 보안 업데이트도 최신으로 유지가 필요하다.


현재 V3 에서는 CryptoShield 랜섬웨어를 다음과 같은 진단명으로 진단하고 있다.


- Trojan/Win32.CryptoShield(2017.02.03.00)


- Win-Trojan/CryptoShield.Gen (2017.02.07.00)

------

http://asec.ahnlab.com/1060

자료만 받아갈줄 아는 회원님들께, 개발자님들에게 최소한의 경우는 우리가 피드백으로 보답하는 겁니다

문제가 있던 없던 그동안 고생하신 것을 생각하여 피드백 작성을 부탁 드립니다
­

의견쓰기::  상업광고, 인신공격,비방, 욕설, 아주강한음담패설등의 코멘트는 예고없이 삭제될수 있습니다. 회원정리 게시판

profile

프리네

2017.03.01 03:49
가입일: 2016:05.06
총 게시물수: 310
총 댓글수: 13182

정보 감사합니다.

profile

shaula

2017.03.01 13:23
가입일: 2018:10.08
총 게시물수: 2
총 댓글수: 567

고맙습니다.

profile

Bobono

2017.03.02 12:35
가입일: 2016:12.05
총 게시물수: 17
총 댓글수: 815

좋은 정보 고맙습니다.

profile

hallasan

2017.04.09 19:30
가입일:
총 게시물수: 0
총 댓글수: 375

감사합니다.

profile

hallasan

2017.04.09 19:31
가입일:
총 게시물수: 0
총 댓글수: 375

감사합니다.

profile

세계일주

2017.09.28 22:21
가입일: 2018:10.09
총 게시물수: 86
총 댓글수: 737

좋은 정보 고맙습니다.

List of Articles
번호 제목 글쓴이 날짜 조회 수
공지 보안 게시판 신설 file + 8 Op 2016-10-16 578
295 바이러스 램섬웨어에 걸린 경험기.. + 22 독극물 07-02 566
294 보안 소식 가상화폐 거래소 고객 노린 신종 보이스피싱에 당했다...피해 속출 + 8 크로커스 06-30 258
293 보안 소식 URL 하이픈(-)을 이용한 모바일 피싱 주의 + 9 크로커스 06-30 296
292 백신 자료 페트야(Petya) 랜섬웨어 주의 + 8 파란하늘 06-28 175
291 보안 소식 어도비 업데이트 파일로 위장한 '직소 랜섬웨어' 주의 + 16 크로커스 06-14 246
290 보안 소식 [KISA] Judy 안드로이드 악성코드, 3650만명이 넘는 구글플레이 이용자 감염 + 16 Soundofsol 06-04 221
289 보안 소식 [KISA] 악성 어플로 모든 버전의 안드로이드 기기를 손상 가능 + 11 Soundofsol 06-04 332
288 보안 소식 디즈니 ‘캐러비안의 해적’ 시리즈 최신판 유출? 결론은 허위 협박 + 11 크로커스 05-31 235
287 보안 소식 "신호위반하셨네요" 진화하는 랜섬웨어, 경찰서 사칭까지 + 14 크로커스 05-31 204
286 보안 소식 [KISA]Samba 원격 코드 실행 취약점 보안 업데이트 권고 + 7 Soundofsol 05-29 128
285 보안 소식 [KISA]신종 Google Docs 피싱사고에 대한 구글 대응 + 13 Soundofsol 05-20 196
284 보안 소식 WannaCry 배후에 북한해커가 있다는 보도 + 12 pavkim 05-16 168
283 보안 소식 Windows SMB 취약점을 이용한 WannaCry 랜섬웨어 file + 11 Soundofsol 05-14 319
282 보안 소식 안랩, 12일 발생한 ‘타사 모바일 백신의 V3 Mobile Plus 2.0 오진’은 단순 오진 + 8 pavkim 05-13 246
281 보안 소식 99개국에 10시간동안 7만5천건의 랜섬웨어 공격이 발생 + 10 pavkim 05-13 159
280 보안 소식 홈피 방문만으로 감염되는 ‘체포 협박’ 랜섬웨어 매트릭스 출현 + 12 ordo 05-07 304
279 보안 소식 SMSVova 스파이웨어를 숨긴 가짜 앱, 구글 플레이 스토어에서 수년 동안 탐지되지 않아 + 10 ordo 05-01 292
278 보안 소식 해킹으로부터 보호하기 위해 당신의 기기를 해킹하는 봇넷 발견 + 8 ordo 05-01 235
277 보안 소식 OLE 패키지로 악성 스크립트를 실행하는 문서파일 주의 + 7 ordo 05-01 158
276 일반 4차 산업혁명, 인텔리전스 보안은 선택이 아닌 필수다 + 7 ordo 05-01 192
275 보안 소식 PDF 첨부파일 기능을 악용하여 매크로 악성파일을 유포하는 새로운 방식 발견돼 + 7 ordo 05-01 174
274 일반 [대중문화와 사이버 개념 이해] ⑥자동차 해킹은 IoT 해킹의 해일이다 + 6 ordo 05-01 99
273 일반 [대중문화와 사이버 개념 이해] ⑧사이버 보안의 기본은 물리적 보안이다 + 6 ordo 05-01 118
272 일반 [대중문화와 사이버 개념 이해] ⑦사이버 세계의 확장, 브레인넷 시대의 도래 + 5 ordo 05-01 131
271 일반 [대중문화와 사이버 개념 이해] ⑤보안 프로그램도 악용될 수 있다 + 6 ordo 05-01 124