Home > 전체기사

Wiki 랜섬웨어 국내 유포 포착... 정상 프로그램으로 위장

  |  입력 : 2022-11-19 12:42
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
Crysis 랜섬웨어 변종...볼륨 섀도 카피 삭제 위한 명령어 수행

[보안뉴스 김영명 기자] 2015년 상반기부터 유포됐던 Crysis 랜섬웨어 변종으로 확인되는 Wiki 랜섬웨어가 정상 프로그램으로 위장해 유포되는 것이 확인돼 사용자들의 주의가 각별한 필요하다.

▲Wiki 랜섬웨어가 정상 프로그램으로 위장된 모습[이미지=안랩 ASEC 분석팀]


Wiki 랜섬웨어는 정상 프로그램을 위장한 형태로 유포되며, 실질적인 암호화를 수행하기 전, %AppData% 경로나 %windir%\system32 경로에 자가 복제를 수행한다. 그 이후 시작 프로그램에 등록을 위한 레지스트리 등록(HKLM\Software\Microsoft\Windows \CurrentVersion\Run)과 파일 복사를 통해 랜섬웨어의 감염 성공률을 높이는 작업을 진행한다.

▲Wiki 랜섬웨어가 시작프로그램에 등록을 위해 작업을 진행한 화면[이미지=안랩 ASEC 분석팀]


안랩 ASEC 분석팀은 최근 안랩 ASD 인프라의 랜섬웨어 의심 행위 차단 이력을 통해 Wiki 랜섬웨어는 추가로 종료할 데이터베이스 관련 서비스와 프로세스 명을 메모리상에서 디코딩한 후, 현재 실행 중인 서비스와 프로세스를 조회해 강제로 종료시킨다고 밝혔다.

▲메모리상에서 종료할 서비스와 프로세스를 조회하는 모습과 리스트[이미지=안랩 ASEC 분석팀]


그 이후 cmd.exe 프로세스를 생성해 코드페이지를 카릴 언어로 설정하는 pipe 명령어와 볼륨 섀도 카피 삭제를 위한 명령어를 수행해 감염 후 복구를 예방한다. 볼륨 섀도 카피를 삭제하기 위해서는 관리자 권한이 필요하기 때문에, 사용자로 하여금 해당 랜섬웨어가 관리자 권한으로 실행되지 않았을 경우에는 UAC(User Account Control) 창을 띄워 볼륨 섀도 카피 삭제를 재시도한다.

▲종료할 데이터베이스 관련 서비스와 프로세스 명을 메모리상에서 디코딩한 화면[이미지=안랩 ASEC 분석팀]


파일 암호화 과정에서는 랜섬웨어 감염 행위를 제외한 시스템 손상이 발생, 사용자가 랜섬웨어 감염 사실에 직면하지 못하는 경우를 막기 위해 감염 제외 폴더와 파일을 검증하는 작업을 거친다. 이때 감염 제외 폴더는 ‘Windows’ 폴더이며, 감염 제외 파일은 △boot.ini △bootfont.bin △io.sys △ntdetec.com 등이 있다. 감염 제외 대상에 대한 검증 작업이 완료되면 확장자에 대한 감염 행위가 진행된다.

▲감염 제외 파일[이미지=안랩 ASEC 분석팀]


감염 행위가 완료되면 ‘[기존파일명].id-고유아이디.[bitlocker@foxmail.com].wiki’ 형태의 확장자가 추가되고, info.hta를 실행해 사용자에게 랜섬웨어 감염 사실을 고지한다. Crysis 유형의 랜섬웨어는 RDP(Remote Desktop Protocol, 원격 데스크톱 프로토콜)를 통해 주로 유포되므로 RDP 연결 환경에 대한 철저한 감시가 필요하다.

안랩 ASEC 분석팀은 “이번 Wiki 랜섬웨어는 정상 프로그램을 위장한 형태로 유포되는 특징이 있기 때문에 이메일이나 웹사이트에서 내려받는 출처가 불분명한 파일 실행에 주의해야 한다”며 “특히, 의심스러운 파일의 경우 백신을 통한 검사와 함께 사용 중인 백신의 최신 업데이트를 하는 것이 중요하다”고 말했다.
[김영명 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
시큐아이 에스케어 파워비즈 배너 2022년 3월15일 시작~ 12개월 23년 1월12일 수정 위즈디엔에스 2018
설문조사
보안전문 기자들이 뽑은 2023년 보안 핫키워드 10개 가운데 가장 주목되는 키워드는?
보안에서 진짜 ‘핫’한 제로트러스트와 공급망 보안
전문화, 분업화로 더욱 심해지는 랜섬웨어 공포
2023년 클라우드 생태계를 위협할 다양한 보안이슈들
전 국민이 사용하는 스마트폰, 2023년 해커의 집중 타깃
피싱 공격, 새로운 서비스형 위협 ‘PhaaS’로 더 악랄해지다
2022년 말에 터진 서명키 탈취사건, 2023년의 서막에 불과하다
밀집도 모니터링, 지능형 CCTV와 영상분석 트렌드 주도
주 52시간 근무제 달라지나? 정부 정책 따라 출입·근태 인증 보안 시장 요동
메타버스, 주목받는 만큼 증가하는 보안위협
스마트농업 육성 본격화, 보안과 안전 기반 하에 추진돼야