본문 바로가기

엔프로텍트120

[악성코드 분석] WSH RAT 악성코드 분석 보고서 지난 해에 등장한 ‘WSH RAT’이 최근 다시 모습이 나타나고 있다. 해당 악성코드는 PDF Reader Installer 을 가장한 파일로, 자바 스크립트 파일을 드롭하여 악성 동작을 수행한다. 악성 동작이 수행될 때, 정상 Installer 파일도 함께 실행하여 사용자가 눈치채지 못하게 하기에 큰 주의가 필요하다. 해당 악성코드가 실행되면, 정상 PDF Reader Installer을 드롭하고 실행한다. 정상 Install 파일의 화면을 띄우고, 악성 자바 스크립트 파일을 드롭 및 실행한다. 해당 스크립트 파일은 난독화 되어있어 일반 사용자는 파일 내용을 확인하기 힘들도록 한다. 아래의 빨간색 상자는 인코딩된 메인 코드이다. 인코딩된 메인 코드를 base64로 디코딩하면 다음과 같은 스크립트를 확인.. 2020. 10. 29.
6월 랜섬웨어 동향 및 RasomEXX 랜섬웨어 분석보고서 악성코드 분석보고서 1. 6월 랜섬웨어 동향 2020년 6월(6월 01일 ~ 6월 30일) 한 달간 랜섬웨어 동향을 조사한 결과, Maze 랜섬웨어 운영자가 국내 전자 회사를 공격했다고 주장하였고, 해외에서는 일본의 혼다와 남미의 에넬 아르헨티나(Enel Argentina)가 Snake 랜섬웨어 공격을 받았다. 또한, 미국의 캘리포니아 대학교를 비롯한 몇몇 대학도 Netwalker 랜섬웨어에 공격받아 데이터가 유출된 사건이 있었다. 이번 보고서에서는 6월 국내/외 랜섬웨어 소식 및 신/변종 랜섬웨어와 6월 등장한 RansomEXX 랜섬웨어에 대해 좀 더 자세히 알아보고자 한다. 1-1. 국내/외 랜섬웨어 소식 국내 전자 회사, Maze 랜섬웨어 피해 사례 최근 Maze 랜섬웨어가 국내 전자 회사를 공격했.. 2020. 7. 3.
[랜섬웨어 분석] CovidWorldCry 랜섬웨어 CovidWorldCry 랜섬웨어 주의! 코로나19 바이러스와 함께 랜섬웨어가 기승을 부리고 있는 중에, CovidWorldCry 랜섬웨어가 등장하였다. 해당 랜섬웨어는 암호화 전 악성 동작에 방해되는 프로세스를 종료하고, 사용중인 모든 드라이브에 대해 감염 동작을 이행하여 해당 랜섬웨어에 감염 시 큰 피해를 초래할 수 있다. 이번 보고서에서는 CovidWorldCry 랜섬웨어의 동작에 대해 알아보고자 한다. CovidWorldCry 랜섬웨어는 감염 동작에 방해가 되는 특정 프로세스와 서비스를 종료하고, 특정 디렉토리와 확장자를 제외하고 사용중인 모든 디스크에 대해서 암호화 동작을 수행한다. 그리고 악성 동작 이후 사용자가 PC를 복구하지 못하도록 디스크의 볼륨 복사본을 삭제한다. 랜섬노트에는 공격자에게.. 2020. 5. 28.
[랜섬웨어 분석] ShadowCryptor 랜섬웨어 ShadowCryptor Ransomware 감염 주의 최근 "ShadowCryptor" 랜섬웨어가 발견되었다. 해당 랜섬웨어는 볼륨 섀도우 복사본이 삭제되어 복구가 어려우며, 다수의 확장자를 대상으로 파일 암호화가 진행되므로 사용자의 주의가 필요하다. 감염이 진행되면 폴더마다 ‘.[랜덤 6바이트]-DECRYPT.txt’ 형식의 랜섬노트를 생성하여 사용자에게 감염 사실과 복구 방법을 통보한다. 암호화가 완료된 파일의 확장자는 .[랜덤 6바이트]로 변경되며, 모든 파일의 암호화가 끝나면 원본 파일은 자가 삭제한다. 암호화 대상은 아래 [표 1]의 목록에 해당하는 확장자를 지닌 파일이다. [표 2]의 제외 목록과 일치하는 파일 및 폴더는 암호화에서 제외된다. 다음으로, 파일 암호화를 하기 전에 원활한 악성 .. 2020. 5. 22.
[랜섬웨어 분석] VCrypt 랜섬웨어 7ZIP 유형으로 파일을 압축하는 VCrypt Ransomware 감염 주의 최근 “VCrypt”라 불리는 랜섬웨어가 발견되었다. 해당 랜섬웨어는 7zip 명령줄 인터페이스(CLI : Command-Line Interface) 프로그램을 통해 사용자의 파일을 압축하고 삭제하고 있어 주의가 필요하다. “VCrypt” 랜섬웨어가 실행되면 %TEMP%경로에 “video_driver.exe” 파일명으로 자가복제 한 뒤, 시스템 재부팅 시 자동실행되도록 Run 레지스트리 키에 등록한다. 파일 압축을 위해 7zip 명령줄 인터페이스 프로그램인 “7za.exe” (18.05 Version)를 %TEMP%경로에 “mod_01.exe” 파일명으로 생성한다. 이후 사용자 폴더 경로에 “new_background.bmp”,.. 2020. 5. 20.
[랜섬웨어 분석] Paymen45 랜섬웨어 Paymen45 랜섬웨어 주의! 지난 5월, Paymen45 랜섬웨어가 등장하였다. 해당 랜섬웨어는 C드라이브에 대해 감염 동작을 하며, 복구가 불가능하도록 볼륨 섀도우 복사본을 삭제하기 때문에 큰 피해를 초래할 수 있다. 이번 보고서에서는 Paymen45 랜섬웨어의 동작에 대해 알아보고자 한다. 해당 랜섬웨어는 특정 디렉토리와 파일을 제외하고 C드라이브에 존재하는 모든 파일에 대하여 감염 동작을 수행한다. 암호화동작이 끝나고 나면, 볼륨 섀도우 복사본을 삭제하여 복구가 불가능하도록 하고 모든 디렉토리 아래에 랜섬노트를 생성하여, 사용자에게 감염사실을 알린다. 하기의 표와 같이, 해당 랜섬웨어와 랜섬노트 그리고, 특정 디렉토리와 확장자를 제외하고 암호화 동작을 수행한다. 암호화가 된 후, 파일명은 ‘파일.. 2020. 5. 15.