한국 겨냥한 ‘Magniber(=MyRansom) Ransomware’ 감염 주의


1. 개요 


최근, 새로운 랜섬웨어 ‘Magniber Ransomware(=MyRansom)’ 가 유포되고 있다. 이 랜섬웨어는 Magnitude 와 악명높은 Cerber 랜섬웨어의 합성어로 Magnitude 익스플로잇킷을 이용하여 유포하는 Cerber의 변형된 랜섬웨어이다. 일반적인 랜섬웨어가 여러국가의 불특정 다수를 상대로 유포하여 감염 시키는 것과 달리, 해당 랜섬웨어는 국내 사용자들을 대상으로 암호화하는 동작을 보여주고 있어 사용자들의 각별한 주의가 요구되고 있다.


이번 보고서에서는 한국을 겨냥한 ‘Magniber Ransomware’ 에 대해서 알아보고자 한다.




2. 분석 정보


2-1. 파일 정보

구분

내용

파일명

Magniber.exe

파일크기

218,112 byte

진단명

Ransom/W32.Magniber.218112

악성동작

파일 암호화, 금전 요구











2-2. 유포 경로

‘Magniber Ransowmare’ 는 ‘Magnitude EK’ 을 이용한 ‘멀버타이징(Malvertising)’ 방식으로 유포되고 있는 것으로 확인 된다. 이 방식은, 정상적인 웹사이트를 방문하던 사용자가 해당 사이트에 포함되어 있는 광고를 함께 로드하면서 해당 사용자가 스크립트가 삽입된 도메인으로 리다이렉트 되고 다시 ‘Magnitude EK’ 도메인으로 리다이렉트 되는 것을 말하며 이를 악용하여 악성코드에 감염되도록 한다.



2-3. 실행 과정

해당 랜섬웨어 파일이 실행되면, 일반적인 랜섬웨어가 운영체제의 언어에 상관없이 암호화 동작을 수행하였던 반면, ‘Magniber Ransomware’ 는 운영체제가 한국어로 되어 있을 경우에만 암호화 동작을 수행하는 것으로 확인된다. 만약 한국어 이외의 운영체제에서 실행 될 경우 암호화 동작을 수행하지 않고 삭제 된다.




3. 악성 동작


3-1. 대상 운영체제 확인

‘Magniber Ransowmare’ 는 일반적인 랜섬웨어 동작과는 다르게 실행 시 다음과 같이 OS의 언어를 확인하여 암호화 동작을 수행할지 여부를 결정 하도록 한다.


[그림 1] 운영체제 언어 확인[그림 1] 운영체제 언어 확인



[그림 2] 대상이 아닐 경우 삭제[그림 2] 대상이 아닐 경우 삭제





3-2. 작업 스케줄러 등록

다른 랜섬웨어들이 재부팅 후 자동실행을 하기 위해 레지스트리에 등록을 했던 반면, 해당 랜섬웨어는 작업 스케줄러에 다음과 같이 등록하여 재부팅 하고 다시 사용자가 PC에 로그온하면 실행되어 암호화를 재개한다.또한 랜섬노트 메시지를 15분 간격으로 보여준다.


[그림 3] 등록된 예약 작업[그림 3] 등록된 예약 작업





3-3. 파일 암호화

해당 랜섬웨어는 대상이 되는 파일을 찾아 암호화를 진행하고, 암호화가 완료되면 원본 파일명과 동일한 이름의 확장자를 덧붙인다. 

[그림 4] 대상 파일 암호화[그림 4] 대상 파일 암호화



[그림 5] 는 암호화 된 사용자 파일을 보여준다. ‘Magniber Ransowmare’ 는 유포된 날짜에 따라 원본 파일 이름이 다르기 때문에 확장자 명이 아래와 다를 수 있다.


[그림 5] 암호화 된 파일[그림 5] 암호화 된 파일



암호화 대상이 되는 확장자는 아래와 같다.


구분

내용

암호화 대상 파일

확장자

doc, docx, xls, xlsx, ppt, pptx, pst, ost, msg, em, vsd, vsdx, csv, rtf, 123, wks, wk1, pdf,

dwg, onetoc2, snt, docb, docm, dot, dotm, dotx, xlsm, xlsb, xlw, xlt, xlm, xlc, xltx, xltm,

pptm, pot, pps, ppsm, ppsx, ppam, potx, potm, edb, hwp, 602, sxi, sti, sldx, sldm, vdi,

vmx, gpg, aes, raw, cgm, nef, psd, ai, svg, djvu, sh, class, jar, java, rb, asp, php, jsp,

brd, sch, dch, dip, vb, vbs, ps1, js, asm, pas, cpp, cs, suo, sln, ldf, mdf, ibd, myi, myd,

frm, odb, dbf, db, mdb, accdb, sq, sqlitedb, sqlite3, asc, lay6, lay, mm, sxm, otg, odg,

uop, std, sxd, otp, odp, wb2, slk, dif, stc, sxc, ots, ods, 3dm, max, 3ds, uot, stw, sxw,

ott, odt, pem, p12, csr, crt, key, pfx, der, 1cd, cd, arw, jpe, eq, adp, odm, dbc, frx,

db2, dbs, pds, pdt, dt, cf, cfu, mx, epf, kdbx, erf, vrp, grs, geo, st, pff, mft, efd, rib,

ma, lwo, lws, m3d, mb, obj, x3d, c4d, fbx, dgn, 4db, 4d, 4mp, abs, adn, a3d, aft,

ahd, alf, ask, awdb, azz, bdb, bib, bnd, bok, btr, cdb, ckp, clkw, cma, crd, dad, daf,

db3, dbk, dbt, dbv, dbx, dcb, dct, dcx, dd, df1, dmo, dnc, dp1, dqy, dsk, dsn, dta, dtsx,

dx, eco, ecx, emd, fcd, fic, fid, fi, fm5, fo, fp3, fp4, fp5, fp7, fpt, fzb, fzv, gdb, gwi, hdb,

his, ib, idc, ihx, itdb, itw, jtx, kdb, lgc, maq, mdn, mdt, mrg, mud, mwb, s3m, ndf, ns2,

ns3, ns4, nsf, nv2, nyf, oce, oqy, ora, orx, owc, owg, oyx, p96, p97, pan, pdb, pdm,

phm, pnz, pth, pwa, qpx, qry, qvd, rctd, rdb, rpd, rsd, sbf, sdb, sdf, spq, sqb, stp, str,

tcx, tdt, te, tmd, trm, udb, usr, v12, vdb, vpd, wdb, wmdb, xdb, xld, xlgc, zdb, zdc, cdr,

 cdr3, abw, act, aim, ans, apt, ase, aty, awp, awt, aww, bad, bbs, bdp, bdr, bean,

bna, boc, btd, cnm, crw, cyi, dca, dgs, diz, dne, docz, dsv, dvi, dx, eio, eit, emlx, epp, err,

etf, etx, euc, faq, fb2, fb, fcf, fdf, fdr, fds, fdt, fdx, fdxt, fes, fft, flr, fodt, gtp, frt, fwdn,

fxc, gdoc, gio, gpn, gsd, gthr, gv, hbk, hht, hs, htc, hz, idx, ii, ipf, jis, joe, jp1, jrtf kes,

klg, knt, kon, kwd, lbt, lis, lit, lnt, lp2, lrc, lst, ltr, ltx, lue, luf, lwp, lyt, lyx, man, map,

mbox, me, mel, min, mnt, mwp, nfo, njx, now, nzb, ocr, odo, of, oft, ort, p7s, pfs, pjt, prt,

psw, pu, pvj, pvm, pwi, pwr, qd, rad, rft, ris, rng, rpt, rst, rt, rtd, rtx, run, rzk, rzn, saf,

sam, scc, scm, sct, scw, sdm, sdoc, sdw, sgm, sig, sla, sls, smf, sms, ssa, sty, sub, sxg, tab,

tdf, tex, text, thp, tlb, tm, tmv, tmx, tpc, tvj, u3d, u3i, unx, uof, upd, utf8, utxt, vct, vnt,

vw, wbk, wcf, wgz, wn, wp, wp4, wp5, wp6, wp7, wpa, wpd, wp, wps, wpt, wpw, wri,

wsc, wsd, wsh, wtx xd, xlf, xps, xwp, xy3, xyp, xyw, ybk, ym, zabw, zw, abm, afx, agif,

agp, aic, albm, apd, apm, apng, aps, apx, art, asw, bay, bm2, bmx, brk, brn, brt, bss,

bti, c4, ca, cals, can, cd5, cdc, cdg, cimg, cin, cit, colz, cpc, cpd, cpg, cps, cpx, cr2, ct, dc2,

dcr, dds, dgt, dib, djv, dm3, dmi, vue, dpx, wire, drz, dt2, dtw, dv, ecw, eip, exr, fa, fax,

fpos, fpx, g3, gcdp, gfb, gfie, ggr, gih, gim, spr, scad, gpd, gro, grob, hdp, hdr, hpi, i3d,

icn, icon, icpr, iiq, info, ipx, itc2, iwi, j2c, j2k, jas, jb2, jbig, jbmp, jbr, jfif, jia, jng, jp2, jpg2,

jps, jpx, jtf, jw, jxr, kdc, kdi, kdk, kic, kpg, lbm, ljp, mac, mbm, mef, mnr, mos, mpf, mpo,

mrxs, my, ncr, nct, nlm, nrw, oc3, oc4, oc5, oci, omf, oplc, af2, af3, asy, cdmm, cdmt,

cdmz, cdt, cmx, cnv, csy, cv5, cvg, cvi, cvs, cvx, cwt, cxf, dcs, ded, dhs, dpp, drw, dxb, dxf,

egc, emf, ep, eps, epsf, fh10, fh11, fh3, fh4, fh5, fh6, fh7, fh8, fif, fig, fmv, ft10, ft11, ft7,

ft8, ft9, ftn, fxg , gem, glox, hpg, hpg, hp, idea, igt, igx, imd, ink, lmk, mgcb, mgmf,

mgmt, mt9, mgmx, mgtx, mmat, mat, ovp, ovr, pcs, pfv, plt, vrm, pobj, psid, rd, scv, sk1,

sk2, ssk, stn, svf, svgz, tlc, tne, ufr, vbr, vec, vm, vsdm, vstm, stm, vstx, wpg, vsm, xar,

ya, orf, ota, oti, ozb, ozj, ozt, pa, pano, pap, pbm, pc1, pc2, pc3, pcd, pdd, pe4, pef, pfi,

pgf, pgm, pi1, pi2, pi3, pic, pict, pix, pjpg, pm, pmg, pni, pnm, pntg, pop, pp4, pp5,

ppm, prw, psdx, pse, psp, ptg, ptx, pvr, px, pxr, pz3, pza, pzp, pzs, z3d, qmg, ras, rcu,

rgb, rgf, ric, riff, rix, rle, rli, rpf, rri, rs, rsb, rsr, rw2, rw, s2mv, sci, sep, sfc, sfw, skm, sld,

sob, spa, spe, sph, spj, spp, sr2, srw, wallet, jpeg, jpg, vmdk, arc, paq, bz2, tbk, bak,

tar, tgz, gz, 7z, rar, zip, backup, iso, vcd, bmp, png, gif, tif, tiff, m4u, m3u, mid, wma, flv,

3g2, mkv, 3gp, mp4, mov avi, asf, mpeg, vob, mpg, wmv, fla, swf, wav, mp3

[표 1] 암호화 대상 파일 확장자


그리고 해당 랜섬웨어는 사용자 PC를 탐색하며 아래에 해당하는 폴더명에 대해서는 암호화 동작을 수행하지 않는다.

[그림 6] 암호화 제외 대상 폴더[그림 6] 암호화 제외 대상 폴더





3-4. 랜섬 노트

암호화가 진행된 후 대상 폴더에는 랜섬노트 파일이 생성된다. 해당 파일을 열면 암호화 된 파일에 대하여 복호화하기 위한 방법으로 토르 브라우저를 설치하고 랜섬노트 안에 작성되어 있는 주소로 접속하라는 내용을 포함하고 있다. 


[그림 7] 복호화 안내 문구[그림 7] 복호화 안내 문구



랜섬노트에 작성되어 있는 주소를 토르브라우저를 이용하여 접속 할 경우 제한 시간 내에 비트코인을 지불하라는 내용을 포함하고 있다.


[그림 8] 복호화 안내 문구[그림 8] 복호화 안내 문구





4. 결론


이번 보고서에서 알아 본 ‘Magniber Ransomware’는 국내 사용자 OS환경을 대상으로 공격을 시도 하였기 때문에 어느때 보다도 각별한 주의가 필요하다. 또한 최근까지 국내 웹사이트를 이용하여 유포되는 정황이 포착되고 있기 때문에 랜섬웨어의 피해를 최소한으로 예방하기 위해서는 MS에서 제공하는 최신 보안 패치와 함께 백신 제품을 설치하고 항상 최신버전으로 유지하여야 한다. 또한 중요한 자료는 별도로 백업해 보관에 유의하여야 한다.

상기 악성코드는 잉카인터넷 안티바이러스 제품 nProtect Anti-Virus Spyware V4.0에서 진단 및 치료가 가능하다.






저작자 표시 비영리 변경 금지
신고
Posted by nProtect