본문 바로가기

악성코드 정보

GandCrab v5.2 랜섬웨어에서 사용된 동적분석 우회기법 (3) 안랩 ASEC은 Gandcrab v5.2이 동적 분석을 우회하기 위해 계속해서 패치하고 있음을 포착하였다. - GandCrab v5.2 랜섬웨어에서 사용된 동적분석 우회기법 (2) https://asec.ahnlab.com/1213 (2019.03.27) - GandCrab v5.2 랜섬웨어에서 사용된 동적분석 우회기법 https://asec.ahnlab.com/1202 (2019.02.27) 기존에 소개된 윗글에선 SetTimer(), GetCaretPos()등 과 같이 특정 API를 사용하였다면 최근엔 API가 아닌더미 코드를 이용하여 동적 분석 시간을 지연시킨다. 확인된 악성코드는 아래와 같이 콜백 함수(EnumChildWindows)를 이용하여 .data 섹션에 있는 코드가 실행된다. 콜백 함수가..
확장자 별 암호화 방식의 차이를 보이는 GandCrab v5.2 자사 블로그에서 이전 부터 언급해왔던 것처럼 GandCrab은 다양한 방식으로 유포 중이다. 지금까지 GandCrab은 버전을 업데이트하며 변화를 주어왔는데, 현재까지 확인되는 최신 내부 버전은 v5.2이다. 자사에서는 이 v5.2버전의 암호화 대상 확장자를 확인하는 방법과 이에 따라 암호화 방식이 이전 버전과 다르다는 것을 발견하였다. (기존에 공유 된 암호화 방식 : https://asec.ahnlab.com/1153) GandCrab v5.2는 확장자 리스트를 3가지 그룹으로 분리하여 관리 및 확인하는데, 그 구성은 아래와 같다. 위에 언급 된 것과 같이 첫 번째 확장자 리스트는 해당 확장자일 경우 암호화에서 제외하고 두 번째 확장자 리스트의 경우 사실상 내부 코드에서 비교 후 사용되어지는 부분이 ..
V3Lite 제품에 대한 진단 우회 시도 (GandCrab v5.2) 최근 갠드크랩 랜섬웨어는 악성 문서를 포함한 피싱 이메일, 유틸리티 피싱 다운로드 페이지 등으로 활발하게 유포되고 있다. 안랩 ASEC은 해당 유포방식을 모니터링 중 국내 백신에 대한 진단 우회 시도를 포착하였다. 해당 유포 스크립트는 지난 글에서 언급하였듯이 과거에 백신(V3Lite)을 종료시키는 무력화를 시도했던 이력이 있다. 새롭게 진단 우회를 시도하는 유포 악성코드는 자바스크립트(JS) 유형으로 과 같은 피싱 다운로드 페이지에서 유포된다. 지난 글 : ‘국내 백신에 대한 새로운 무력화 시도(GandCrab v5.0.4)’ (https://asec.ahnlab.com/1187) 해당 피싱 페이지로부터 다운로드된 유틸리티는 압축파일 형태(zip) 이며, 압축파일 내부에는 자바스크립트(JS) 파일이 존..
[주의] 국내 코인업체 대상 'Amadey' 악성코드 공격시도 안랩 ASEC은 최근들어 국내 코인업체를 대상으로 타겟하여 이메일 첨부파일(DOC, RTF, VBS, EXE 등 다양) 형태로 'Amadey' 이름의 악성코드 공격이 빈번하게 시도됨을 확인하였다. 현재까지 공격에 사용된 문서파일 및 실행파일의 이름은 다음과 같다. - Crypto Market Predictor for Desktop V2.13.exe - Price list on blockchain 24.03.2019.exe - Price list coins 26.03.19.bat - 주식회사 크립토???_세무조정계산서(추가).doc - ?토큰전망분석.doc - 추가안내서.hwp.exe - ??? 상세분석.doc - ????송금내역.doc - ??? 회원님 거래내역.doc - ??coin 관련 문의내용.do..
워드 문서파일 위장 악성 vbs 스크립트 유포 중 (BTS 화보집) 안랩 ASEC은 최근 국내 사용자를 대상으로 악성코드를 다운로드 받는 악성 vbs 스크립트 파일과 워드 문서 파일을 확인하였다. 공격자는 다음과 같이 “0328_크립토***”라는 이름을 갖는 압축 파일을 메일 첨부 파일로 유포한다. 압축 파일 내부를 보면 "주식회사 크립토***_세무조정계산서(추가).doc” 악성 문서 파일과, “참고사항.doc .vbs”라는 이름을 갖는 악성 vbs 스크립트가 들어있다. 악성 doc 파일은 아래와 같은 형태를 가지고 있는데 보통 매크로 활성화 버튼을 클릭하도록 유도하는 형태와 달리 아무런 내용이 존재하지 않는다. 아마도 이 문서 파일을 처음 읽는 입장에서 매크로를 활성화하지 않아 내용이 보이지 않는 것인가 하는 생각으로 활성화 버튼을 클릭하도록 유도하는 것으로 추정된다...
Operation ShadowHammer (ASUS 인증서만 문제?) 2019년 3월 25일, ASUS 소프트웨어 업데이트 서버가 해킹되어 유효한 인증서를 포함한 악성코드 유포가 Kaspersky Lab 에 의해 보고되었다. Kaspersky는 이러한 공격을 "Operation ShadowHammer" 로 명명하였으며, ASUS 업체에는 2019 년 1 월 31 일 공격에 대한 정보를 전달한 것으로 알려졌고, 최초 공격은 2018 년 6 월에서 11 월 사이에 시작된 것으로 추정된다. 공격을 받은 ASUS Live Update는 대부분의 ASUS 컴퓨터에 설치되어 BIOS, UEFI, 드라이버 및 응용 프로그램과 같은 구성 요소를 자동으로 업데이트하는 데 사용되는 유틸리티이다. Kaspersky의 통계에 따르면 57,000 명이 넘는 Kaspersky 사용자가 ASUS L..
GandCrab v5.2 랜섬웨어에서 사용된 동적분석 우회기법 (2) 안랩 ASEC은 최근 Gandcrab v5.2에서 새로운 방식의 동적 분석 우회 기법이 사용되는 것을 확인하였다. Gandcrab에서 사용되는 동적 분석 우회 기법은 이전 블로그에서도 다룬 바 있다. - GandCrab v5.2 랜섬웨어에서 사용된 동적분석 우회기법 [ https://asec.ahnlab.com/1202 ] 이전 글에서 다룬 시간 지연 방식은 SetTimer() API 함수 즉 타이머를 이용한 방식이었다. 동적 분석 환경에서는 샘플에서 이러한 API가 사용될 때 충분히 의심스러운 행위로 파악할 수 있으며, 또한 이렇게 지정한 시간에 대한 우회도 가능하다. 하지만 최근 유포되는 Gandcrab v5.2에서는 다수의 쓰레기 루틴을 반복하는 방식을 통해 시간을 지연시킨다. 위의 루틴은 API ..
[주의] 국내에 확산되고 있는 SMB취약점(MS17-010) 공격시도 2017년 5월 12일 스페인, 영국, 러시아 등을 시작으로 전 세계를 ‘랜섬웨어 공포’로 몰아넣었던 ‘워너크립터’(일명 워너크라이) 사태가 발생한지 대략 2년이라는 시간이 지났다. 당시 전 세계 150여개국에서 최소 30만대 이상의 컴퓨터 시스템을 감염한 것으로 알려졌으며, 국내에서는 21곳의 기관 및 기업이 피해를 입은 것으로 보고되었다. 피해 시스템들은 모두 SMB(포트번호: 445) 서비스를 사용하고 있었으며, 2017년 3월에 발표된 SMB 취약점(MS17-010) 보안 업데이트를 적용하지 않았다. 2년이라는 시간이 흐르는 동안 ‘워너크립터’라는 랜섬웨어는 사람들의 머릿속에서 잊혀지고 있지만, 당시 사용된 SMB 취약점을 통한 공격은 ‘코인마이너’라는 암호화폐 채굴형 악성코드에서 활발하게 사용되..