Home > 전체기사

저작권 위반 메일 사칭해 LockBit 랜섬웨어 유포중

  |  입력 : 2022-06-23 11:02
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
저작권법 위반 내용으로 사칭한 피싱 메일 통해 LockBit 랜섬웨어 다시 유포
안랩 ASEC 분석팀 “실제 작가의 이름이 포함돼 깜빡 속을 가능성 높아 주의 필요”


[보안뉴스 권 준 기자] 과거에 유포된 동일한 저작권법 위반의 내용으로 사칭한 피싱 메일을 통해 최근 록빗(LockBit) 랜섬웨어가 다시 유포되고 있는 것으로 드러났다.

▲저작권 사칭해 록빗(LockBit) 랜섬웨어 유포하는 메일 본문[자료=안랩 ASEC 분석팀]


안랩 ASEC 분석팀에 따르면 지난 2월 유포됐던 피싱 메일 본문과 유사한 내용으로 작성됐으며 기존처럼 첨부된 파일명에 압축 파일의 비밀번호를 포함해 유포한 것으로 드러났다.

피싱 메일에 첨부된 압축 파일 내부에 추가 압축 파일이 존재하는 것을 확인할 수 있는데, 내부의 압축 파일을 풀면, PDF 파일 아이콘을 위장한 실행 파일이 존재한다. 해당 파일은 NSIS 파일 형태로 확인됐으며, nsi 스크립트 내용을 확인해보면, ‘162809383’의 데이터 파일을 디코딩하여 재귀 실행 및 인젝션을 통해 악성행위를 실행하게 된다.

해당 랜섬웨어는 복구를 막기 위해 볼륨 쉐도우 복사본을 삭제하며, 랜섬웨어의 지속적인 실행을 위해 레지스트리 런키 등록과 LockBit_Ransomware.hta을 바탕화면에 드롭해 배경화면 변경 및 재부팅 이후에도 유지될 수 있도록 레지스트리를 등록한다. 실행 중인 문서 파일 감염 행위 및 분석 회피를 위해 다수의 서비스와 프로세스를 종료하는 것으로 분석됐다.

특정 서비스 및 프로세스 종료 후 암호화가 진행되며, 드라이브 타입이 DRIVE_REMOVABLE, DRIVE_FIXED, DRIVE_RAMDISK인 경우 암호화가 이루어진다. 암호화된 파일은 .lockbit의 확장자와 특정 아이콘을 가지며, Restore-My-Files.txt 파일명의 랜섬노트가 암호화가 진행된 폴더 내에 생성된다.

▲랜섬웨어 감염 화면[자료=안랩 ASEC 분석팀]


안랩 ASEC 분석팀은 “저작권 관련 내용으로 위장한 랜섬웨어 유포는 과거부터 지속적으로 이루어지고 있다”며, “또한, 해당 유형의 악성코드 유포 이메일에는 실제 작가의 이름이 포함되어 있어 사용자가 악성 메일임을 인지하지 못하고 첨부파일을 실행할 수 있어 사용자의 각별한 주의가 필요하다”고 당부했다.
[권 준 기자(editor@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
시큐아이 에스케어 파워비즈 배너 2022년 3월15일 시작~ 12개월 위즈디엔에스 2018 파워비즈배너 시작 11월6일 20181105-20200131
설문조사
최근 다크웹을 통한 데이터 및 개인정보 유출이 빈번하게 발생하고 있습니다. 다크웹에 대해 아시거나 접속해 보신 적이 있으신가요?
다크웹에 대해 들었지만, 접속해본 적은 없다
1~2번 접속해본 적 있지만, 활용방법은 잘 모른다.
종종 들어가서 업무에 활용하기도 한다.
가끔 전문가를 통해 접속해서 유출 정보를 찾는다.
기타(댓글로)