안랩 ASEC은 지난 5월 13일 자사의 악성코드 위협 분석 및 클라우드 진단 시스템인 ASD(AhnLab Smart Defense)를 통해 새로운 랜섬웨어가 국내로 유포되고 있음을 확인하였다. 아직 알려지지 않은 이 랜섬웨어는 암호화 후 확장자를 .kname으로 변경하는 특징을 갖고 있으며, AhnLab 폴더를 암호화 제외 대상으로 하는 등 국내 사용자 환경을 타겟하여 유포하는 것으로 추정된다. 또한, ASD를 통해 확인된 결과 랜섬웨어 파일은 윈도우 정상 시스템 파일인 "regsvr32.exe" 를 통해 다운로드 되는 것으로 확인되었다.
다운로드 주소: http://86.106.102.162/k/kname.png
암호화 대상 확장자가 별도로 존재하지 않고, 아래의 암호화 제외 대상만 존재하는 특징을 갖는다.
[kname@protonmail.com] \Mozilla\Firefox\ \session\ \DVD Maker\ \Microsoft Games\ \bootmgr \BOOTSECT\NTUSER.DAT \ntuser.ini \Searches\ \Sample Music\ \Sample Pictures\ \Sample Videos\ \i386\ \intel\ \Intel\ \document.doc \hancom.hwp \image.jpg \Text.txt \Word.doc \Sheet.xls \Photo.jpg \Memo.txt \Hangeul.hwp \desktop.ini \boot.ini .lnk .url .dll .exe .ios .SYS .sys .cmd .kname \ntuser.dat \BOOTNXT AUTOEXEC.BAT autoexec.bat bootfont.bin NTDETECT.COM \ntldr \how_to_decrypt.txt \endendend \Windows\ \WINDOWS\ \Boot\ \Microsoft\ \Microsoft Help\ \Windows App Certification Kit\ \Windows Defender\ \ESET\ \ESTsoft\ \COMODO\ \Windows NT\ \Windows Kits\ \Windows Mail\ \Windows Media Player\ \Windows Multimedia Platform\ \Windows Phone Kits\ \Windows Phone Silverlight Kits\ \Windows Photo Viewer\ \Windows Portable Devices\ \Windows Sidebar\ \WindowsPowerShell\ \NVIDIA Corporation\ \MicrosoftNET\ \Internet Explorer\ \Kaspersky Lab\\McAfee\ \Avira\ \spytech software\ \sysconfig\ \Avast\ \DrWeb\ \Symantec\ \Symantec_Client_Security\ \system volume information\ \AVG\ \Microsoft Shared\ \Common Files\ \Outlook Express\ \Movie Maker\ \Chrome\ \Mozilla Firefox\ \Opera\ \YandexBrowser\ \ntldr\ \Wsus\ \ProgramData\ \Recovery\ \pagefile\ \netmeeting\ \Microsoft Security Client\ \svchost \Recycle \\!! \\$$ \\%% \AhnLab\
감염된 폴더마다 "how_to_decrypt.txt" 이름의 랜섬노트가 생성되며, 감염된 파일은 원본 파일명 앞에 이메일 계정("[kname@protonmail.com]")이 붙으며 ".kname" 확장자로 변경된다.
ASEC 분석팀의 자동분석 시스템 라피트(RAPIT)를 이용하여 분석한 결과 아래의 실행 흐름도와 파일 다운로드 주소를 확인할 수 있다.
접속시도 URL
- http[:]//86.106.102.162/v.jpg?m=
- https[:]//curl.haxx.se/docs/http-cookies.html
- http[:]//86.106.102.162/k/svchostk.bmp
- http[:]//www.openssl.org/support/faq.html
cmdline 명령
- tAskkill /F /IM sqlwriter.exe
- tAskkill /F /IM mysqld.exe
- tAskkill /F /IM httpd.exe
- tAskkill /F /IM w3wp.exe
- tAskkill /F /IM sqlservr.exe
-tAskkill /F /IM mysqld.exe&tAskkill /F /IM httpd.exe&tAskkill /F /IM sqlservr.exe&tAskkill /F /IM sqlwriter.exe&tAskkill /F /IM w3wp.exe &tAskkill /F /IM sqlagent.exe&tAskkill /F /IM oracle.exe&tAskkill /F /IM emagent.exe&tAskkill /F /Imysqld-nt.exe
- vssadmin delete shadows /all /quiet&vssadmin delete shadows /all /quiet
WMI 쿼리문
- SELECT __PATH, ProcessId, CSName, Caption, SessionId, ThreadCount, WorkingSetSize, KernelModeTime, UserModeTime, ParentProcessId FROM Win32_Process WHERE ( Caption = "sqlservr.exe")
- SELECT __PATH, ProcessId, CSName, Caption, SessionId, ThreadCount, WorkingSetSize, KernelModeTime, UserModeTime, ParentProcessId FROM Win32_Process WHERE ( Caption = "w3wp.exe")
- SELECT __PATH, ProcessId, CSName, Caption, SessionId, ThreadCount, WorkingSetSize, KernelModeTime, UserModeTime, ParentProcessId FROM Win32_Process WHERE ( Caption = "sqlwriter.exe")
- SELECT __PATH, ProcessId, CSName, Caption, SessionId, ThreadCount, WorkingSetSize, KernelModeTime, UserModeTime, ParentProcessId FROM Win32_Process WHERE ( Caption = "mysqld.exe")
- SELECT __PATH, ProcessId, CSName, Caption, SessionId, ThreadCount, WorkingSetSize, KernelModeTime, UserModeTime, ParentProcessId FROM Win32_Process WHERE ( Caption = "httpd.exe")
안랩 V3 제품군에서는 아래의 화면과 같이 행위진단을 수행한다.
[파일진단]
Trojan/Win32.Agent (2019.05.14.08)
Trojan/Win32.Ransom (2019.05.14.07)
[행위진단]
Malware/MDP.Manipulate.M1659
Malware/MDP.Manipulate.M2117
'악성코드 정보' 카테고리의 다른 글
'AhnLab' 폴더를 암호화에서 제외하는 Maze 랜섬웨어 (0) | 2019.05.29 |
---|---|
V3Lite 사용여부에 따라 차별화된 실행방식 사용하는 BlueCrab(갠드크랩 후속) (0) | 2019.05.17 |
스팸메일을 악용한 Crypter 계열 악성코드의 유포 및 동작 방식 (0) | 2019.05.02 |
자바스크립트(*.js)로 유포되던 GandCrab 랜섬웨어... 새로운 랜섬웨어로 변경 (0) | 2019.04.29 |
변형된 Salsa20 알고리즘을 사용하는 GandCrab 랜섬웨어 (0) | 2019.04.25 |
댓글