Crysis 랜섬웨어 변종…볼륨 섀도 카피 삭제 위한 명령어 수행

[보안뉴스 김영명 기자] 2015년 상반기부터 유포됐던 Crysis 랜섬웨어 변종으로 확인되는 Wiki 랜섬웨어가 정상 프로그램으로 위장해 유포되는 것이 확인돼 사용자들의 주의가 각별한 필요하다.

[보안뉴스 / 11.19.] Wiki 랜섬웨어 국내 유포 포착... 정상 프로그램으로 위장

▲Wiki 랜섬웨어가 정상 프로그램으로 위장된 모습[이미지=안랩 ASEC 분석팀]

Wiki 랜섬웨어는 정상 프로그램을 위장한 형태로 유포되며, 실질적인 암호화를 수행하기 전, %AppData% 경로나 %windir%\system32 경로에 자가 복제를 수행한다. 그 이후 시작 프로그램에 등록을 위한 레지스트리 등록(HKLM\Software\Microsoft\Windows \CurrentVersion\Run)과 파일 복사를 통해 랜섬웨어의 감염 성공률을 높이는 작업을 진행한다.

[보안뉴스 / 11.19.] Wiki 랜섬웨어 국내 유포 포착... 정상 프로그램으로 위장

▲Wiki 랜섬웨어가 시작프로그램에 등록을 위해 작업을 진행한 화면[이미지=안랩 ASEC 분석팀]

안랩 ASEC 분석팀은 최근 안랩 ASD 인프라의 랜섬웨어 의심 행위 차단 이력을 통해 Wiki 랜섬웨어는 추가로 종료할 데이터베이스 관련 서비스와 프로세스 명을 메모리상에서 디코딩한 후, 현재 실행 중인 서비스와 프로세스를 조회해 강제로 종료시킨다고 밝혔다.

[보안뉴스 / 11.19.] Wiki 랜섬웨어 국내 유포 포착... 정상 프로그램으로 위장

▲메모리상에서 종료할 서비스와 프로세스를 조회하는 모습과 리스트[이미지=안랩 ASEC 분석팀]

그 이후 cmd.exe 프로세스를 생성해 코드페이지를 카릴 언어로 설정하는 pipe 명령어와 볼륨 섀도 카피 삭제를 위한 명령어를 수행해 감염 후 복구를 예방한다. 볼륨 섀도 카피를 삭제하기 위해서는 관리자 권한이 필요하기 때문에, 사용자로 하여금 해당 랜섬웨어가 관리자 권한으로 실행되지 않았을 경우에는 UAC(User Account Control) 창을 띄워 볼륨 섀도 카피 삭제를 재시도한다.

[보안뉴스 / 11.19.] Wiki 랜섬웨어 국내 유포 포착... 정상 프로그램으로 위장

▲종료할 데이터베이스 관련 서비스와 프로세스 명을 메모리상에서 디코딩한 화면[이미지=안랩 ASEC 분석팀]

파일 암호화 과정에서는 랜섬웨어 감염 행위를 제외한 시스템 손상이 발생, 사용자가 랜섬웨어 감염 사실에 직면하지 못하는 경우를 막기 위해 감염 제외 폴더와 파일을 검증하는 작업을 거친다. 이때 감염 제외 폴더는 ‘Windows’ 폴더이며, 감염 제외 파일은 △boot.ini △bootfont.bin △io.sys △ntdetec.com 등이 있다. 감염 제외 대상에 대한 검증 작업이 완료되면 확장자에 대한 감염 행위가 진행된다.

[보안뉴스 / 11.19.] Wiki 랜섬웨어 국내 유포 포착... 정상 프로그램으로 위장

▲감염 제외 파일[이미지=안랩 ASEC 분석팀]

감염 행위가 완료되면 ‘[기존파일명].id-고유아이디.[bitlocker@foxmail.com].wiki’ 형태의 확장자가 추가되고, info.hta를 실행해 사용자에게 랜섬웨어 감염 사실을 고지한다. Crysis 유형의 랜섬웨어는 RDP(Remote Desktop Protocol, 원격 데스크톱 프로토콜)를 통해 주로 유포되므로 RDP 연결 환경에 대한 철저한 감시가 필요하다.

안랩 ASEC 분석팀은 “이번 Wiki 랜섬웨어는 정상 프로그램을 위장한 형태로 유포되는 특징이 있기 때문에 이메일이나 웹사이트에서 내려받는 출처가 불분명한 파일 실행에 주의해야 한다”며 “특히, 의심스러운 파일의 경우 백신을 통한 검사와 함께 사용 중인 백신의 최신 업데이트를 하는 것이 중요하다”고 말했다.
[김영명 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>