파일 바이러스 Bloored 





1. 개요 


대부분 사용자들이 일반적으로 악성코드하면 ‘바이러스(Virus)’를 떠오르기 마련이다. 바이러스는 사전적으로 ‘프로그램을 통해 감염되는 악성 소프트웨어’를 말하는데 보통 바이러스 감염 후에 공격자에게 실질적인 이득을 주는 기능이나, 기능 확장을 위한 추가 모듈 다운로드 및 실행 기능을 포함한다. 본 보고서에서 다루게 될 악성코드 Bloored는 앞서 설명한 바이러스 형태의 악성코드이며, 구조가 다른 바이러스들에 비해 비교적 단순하다. 본 보고서를 통해 바이러스가 다른 파일을 감염하는 방식과 공격자가 이를 이용해 불법적으로 이득을 취하는 방법을 알아보고자 한다.





2. 분석 정보


2-1. 파일 정보

구분

내용

파일명

Bloored.exe

파일크기

259,072 byte

진단명

Worm/W32.Bloored.Gen

악성동작

파일 바이러스, 드롭퍼, 다운로더, 이메일 웜

네트워크

www.k***a.com

 


2-2. 유포 경로

바이러스는 주로 감염 파일의 실행으로 유포되므로, 대체로 감염된 컴퓨터에 연결되었던 USB 등의 보조기억매체를 통해 유포되었을 확률이 높다. 게다가 Bloored는 이메일 웜(Email-worm) 기능을 포함하기 때문에 이메일을 통해 유포 되었을 확률도 있다.



2-3. 실행 과정


해당 악성코드 실행 시, Bloored가 기록해 놓은 시그니처(Signature)를 확인하여 감염 여부를 판단한다. 감염 파일일 경우 시그니처에 포함된 정보로 감염 대상인 파일의 원래 크기를 이용하여 %TEMP%에 정상 파일을 복원 후 실행 시키고, 악성 동작을 수행한다. 감염되지 않은 파일일 경우 위 동작을 건너뛰고, 악성 동작을 수행한다.





3. 악성 동작


3-1. 파일 감염

경로 ‘C:\’를 루트로 이하의 파일과 디렉토리 내부를 감염하며, [그림 1]과 같이 루트에서 15회 이상 깊게 들어가지 않는다. C 드라이브 외에는 감염하지 않는다.


[그림 1] 깊이 제한[그림 1] 깊이 제한



[그림 2]와 같이 임시 파일을 생성하여 ‘악성PE - 감염 대상 PE - Signature’ 순서로 입력한 뒤 감염 대상 경로 파일 명으로 복사하여 파일 감염을 수행한다.


[그림 2] 파일 감염 루틴[그림 2] 파일 감염 루틴


여기서 Bloored는 실행 된 파일의 감염 여부를 고려하지 않기 때문에, 이미 감염된 파일이 다른 정상 파일을 감염 시키면 계속해서 파일이 뒤로 붙는 구조이다.




3-2. 파일 다운로드 및 실행

[그림 3]과 같은 루틴으로 파일을 다운로드 및 실행시킨다

[그림 3] 파일 다운로드 및 실행 루틴[그림 3] 파일 다운로드 및 실행 루틴




3-3. 이메일 웜

레지스트리 키 ‘HKCU\Software\Microsoft\WAB\WAB4\Wab File Name’을 참조하여, Outlook에서 사용하는 주소록 파일 ‘.wab(Windows Address Book)’의 내용을 파싱해 아래 그림들과 같은 내용을 임의로 선택하여 전송한다.

[그림 4] 전송하는 계정 명[그림 4] 전송하는 계정 명


[그림 5] 메일 내용[그림 5] 메일 내용


[그림 6] 첨부 파일 명[그림 6] 첨부 파일 명


[그림 7] 첨부 파일 확장자[그림 7] 첨부 파일 확장자



첨부 파일은 확장자가 .zip일 경우 압축된 Bloored.exe를, 이외의 확장자일 경우는 압축되지 않은 Bloored.exe가 첨부된다.




3-4. 파일 드롭

C ~ X 드라이브 중 DRIVE_FIXED 또는 DRIVE_RAMDISK 타입인 드라이브를 탐색하여, 문자열 “shar” 또는 “mus”를 디렉토리 명에 포함하는 디렉토리 발견 시 bloored.exe 파일을 아래 [그림 8]의 파일 이름으로 복사한다.

[그림 8] 드롭 파일 명[그림 8] 드롭 파일 명



드라이브 탐색 중 아래와 같은 확장자 파일 발견 시, 이메일 주소를 파싱하여 ‘3-3. 이메일 웜’ 항목과 같이 메일을 전송한다.

[그림 9] 파싱 대상 파일[그림 9] 파싱 대상 파일





4. 결론


Bloored와 같은 바이러스는 정상 파일을 악성 파일로 만들기 때문에, 일반적인 악성코드의 치료방법인 ‘삭제’보다 치료 방법이 까다롭다. 그렇기 때문에, 감염 시 치료가 불가능한 파일이 비교적 많이 발생할 수 있어, 원본 파일을 삭제할 수 밖에 없는 상황이 생길 수 있다. 이런 바이러스에 감염되지 않도록 수시로 OS와 응용 프로그램들을 최신 버전으로 업데이트하고 출처가 불분명한 파일을 받지 않는 등 미리 감염을 예방할 필요가 있다.

상기 악성코드는 잉카인터넷 안티바이러스 제품 nProtect Anti-Virus Spyware V3.0과 nProtect Anti-Virus/Spyware V4.0에서 진단 및 치료가 가능하다.


[그림 10] nProtect Anti-Virus/Spyware V4.0 진단 및 치료 화면[그림 10] nProtect Anti-Virus/Spyware V4.0 진단 및 치료 화면




[그림 11] nProtect Anti-Virus/Spyware V3.0 진단 및 치료 화면[그림 11] nProtect Anti-Virus/Spyware V3.0 진단 및 치료 화면







저작자 표시 비영리 변경 금지
신고
Posted by nProtect

샌프란시스코 지하철 해킹에 사용된 Mamba 랜섬웨어





1. 개요 


지난 11월 샌프란시스코 철도 시스템(일명 Muni)의 2,112 대 컴퓨터가 랜섬웨어에 감염되었다. 이로 인해 해당 역의 결제 시스템과 스케줄링 시스템을 사용할 수 없게 되었으며, 결국 전철을 임시로 무료 개방하는 상황에 이르렀다. 


이번 사태에 이용된 랜섬웨어는 바로 Mamba(또는 HDDCryptor) 랜섬웨어다. 해당 랜섬웨어는 파일을 암호화하는 것이 아니라 하드 디스크를 암호화하기 때문에 부팅 시 지정된 암호를 입력해야만 PC 를 부팅할 수 있게 된다. 이번 분석보고서에서는 Mamba 랜섬웨어에 대해 알아보고자 한다.



2. 분석 정보


2-1. 파일 정보

구분

내용

파일명

mamba.exe (임의의 파일명)

파일크기

2,415,104 byte

진단명

Ransom/W32.Dcryptor.245104

악성동작

하드 디스크 암호화

 


2-2. 유포 경로

이번 사태에 대한 정확한 유포 경로는 아직 밝혀지지 않았다. 하지만 일반적으로 Mamba 랜섬웨어가 이메일에 첨부되어 유포되었다는 점에서 출처가 명확하지 않은 첨부 파일의 열람을 주의하여야 한다.



2-3. 실행 과정


해당 랜섬웨어가 실행되면 자기 자신을 서비스로 등록하여 백그라운드에서 사용자 모르게 디스크 암호화를 진행한다. 디스크 암호화에는 오픈 소스 암호화 도구인 Disk Cryptor 가 사용된다. 암호화가 완료된 후 사용자가 PC 부팅을 시도하면 디스크에 암호가 걸려있어 부팅할 수 없게 된다.





3. 악성 동작


3-1. 서비스 및 계정 등록

Mamba 랜섬웨어는 자기 자신을 ‘DefragmentService’ 라는 이름의 서비스로 등록한다. 해당 서비스는 PC 부팅 시 자동으로 실행되도록 되어 있으며 사용자의 하드 디스크를 암호화하는 역할을 한다.


[그림 1] 새로 등록된 서비스[그림 1] 새로 등록된 서비스



‘DefragmentService’ 서비스로 디스크를 암호화하기 위해, 서비스 등록 후 새로운 사용자 계정이 생성되고 PC가 강제로 재부팅된다. 이 계정에는 로그인 암호가 설정되어 있어 사용자의 로그인이 불가하다. 사용자가 로그인 화면에서 암호를 찾는 이 때, Mamba 랜섬웨어는 앞서 언급한 서비스로 디스크 암호화를 진행한다.


[그림 2] 새로 등록된 사용자 계정[그림 2] 새로 등록된 사용자 계정



3-2. 파일 드롭

랜섬웨어가 실행되면 “C:\DC22” 라는 폴더가 생성되며 그 안에 아래와 같은 파일이 드롭 된다. 드롭 된 파일 중 “’dc*” 라는 이름을 가지고 있는 파일은 모두 오픈 소스 암호화 도구인 ‘DiskCryptor’의 파일이다.

[그림 3] 드롭 되는 파일 목록[그림 3] 드롭 되는 파일 목록


dcrypt.exe를 실행하면 다음과 같이 DiskCryptor GUI 도구가 실행되는 것을 확인할 수 있다.


[그림 4] 오픈 소스 암호화 도구 ‘DiskCryptor’[그림 4] 오픈 소스 암호화 도구 ‘DiskCryptor’



3-3. 디스크 암호화

드롭 된 DiskCryptor 도구가 바로 암호화에 사용되며, Mamba는 서비스를 등록하여 사용자가 인지하지 못하도록 백그라운드에서 디스크 암호화를 진행한다. 암호화가 완료된 후 PC 를 부팅하면 다음과 같이 암호화 사실을 확인할 수 있다.

[그림 5] 암호화된 디스크[그림 5] 암호화된 디스크


패스워드 입력이 틀릴 경우 다음과 같이 ‘password incorrect’ 라는 문구가 출력되며 사용자는 PC 를 부팅할 수 없게 된다.

[그림 6] 비밀번호 입력[그림 6] 비밀번호 입력





4. 결론


제작자의 권리를 지키면서 원시 코드를 누구나 열람할 수 있는 오픈 소스는 다양한 도구로 여러 사람들에게 사용되며 영향력이 급속도로 확장되고 있다. 그러나, Hidden Tear나 Disk Cryptor와 같이 암호화 관련 오픈 소스는 공격자가 랜섬웨어 제작에 악용하는 사례가 점차 증가하고 있다. 


Mamba 랜섬웨어와 같이 디스크 자체를 암호화하는 랜섬웨어는 사용자가 계정의 암호를 찾지 못하는 이상 아무것도 할 수 없기 때문에 피해가 크다. 뿐만 아니라 이번 사례와 같이 Mamba 랜섬웨어가 철도와 같은 공공 시스템에 피해를 입혔기 때문에, 일반 사용자뿐만 아니라 기업이나 정부 관련 부서의 임직원도 랜섬웨어 피해에 각별히 주의하여야 한다. 


랜섬웨어가 유포되는 방법이 다양화되고 있는 만큼 사용자가 사전에 주의하는 것이 가장 중요하다. 랜섬웨어의 피해를 최소화 하기 위해서는 백신 제품을 설치하고 항상 최신 업데이트를 유지하여야 한다. 또한 취약한 웹페이지의 방문을 자제하여야 하며, 출처가 불분명한 이메일 첨부 파일의 경우 함부로 열어서는 안된다. 


해당 랜섬웨어는 잉카인터넷 안티바이러스 제품 nProtect Anti-Virus Spyware V3.0과 nProtect Anti-Virus/Spyware V4.0에서 진단 및 치료가 가능하다.


(※랜섬웨어 치료는 악성코드를 치료한다는 의미로, 암호화된 대상을 복호화하는 의미는 아닙니다.)


[그림 7] nProtect Anti-Virus/Spyware V4.0 진단 및 치료 화면[그림 7] nProtect Anti-Virus/Spyware V4.0 진단 및 치료 화면



[그림 8] nProtect Anti-Virus/Spyware V3.0 진단 및 치료 화면[그림 8] nProtect Anti-Virus/Spyware V3.0 진단 및 치료 화면






저작자 표시 비영리 변경 금지
신고
Posted by nProtect

잉카인터넷, 미국 금융정보보호 콘퍼런스 ‘37th Annual Regulatory Compliance Conference’ 참가



잉카인터넷(대표 주영흠)은 10월 6일부터 9일 미국 캘리포니아 Rancho Mirage 에서 열리는 금융정보보호 콘퍼런스 ‘37th Annual Regulatory Compliance Conference’(이하 ARCC)에 참가해, 온라인 금융보안 솔루션 nProtect Online Security (이하 nProtect NOS)를 금융 관계자들에게 소개했다고 전했다.


ARCC는 캘리포니아 은행 협회가 해마다 주최하는 컴플라이언스 콘퍼런스로, 매년 캘리포니아 은행 협회에 소속된 약 200여 개의 금융사 관계자와 IT, 보안 및 컴플라이언스 담당자가 참여하는 행사이다. 이번 콘퍼런스는 금융기관이 반드시 준수해야 하는 컴플라이언스 내용과 신규 지침사항, 위험 관리에 관해 교육과 세미나를 마친 뒤 금융보안제품을 소개 했다.





nProtect NOS는 금융사기로부터 개인정보를 보호하기 위해 ▲안티바이러스 ▲키보드 보안 ▲안티파밍 ▲안티피싱 ▲네트워크 보호 ▲화면캡처 방지 등의 기능을 제공한다. 즉, 인터넷 뱅킹을 이용하는 사용자가 금융 서비스를 이용 시 보안 제품에 대해 안내 하고 보안 기능이 작동되어 실시간으로 고객 PC를 점검하여 사이버 범죄로부터 예방하는 서비스이다.


이날 잉카인터넷은 미국 금융관계자들 앞에서 금융보안 전문 제품인 nProtect NOS를 선보였다. 단순히 제품을 설명하는 것에서 끝나는 것이 아니라 실제 악성코드가 탐지되고 치료되는 과정을 자세히 보여주었다. 또한 인터넷 뱅킹 이용 시 피싱/파밍 공격에 대해 중점적으로 보여주고 이를 차단하는 것을 시연하여 많은 호응을 얻었다.


잉카인터넷 주영흠 대표는 “이번 콘퍼런스를 통해 미국 현지 금융 담당자들의 목소리를 들을 수 있었으며 nProtect NOS의 경쟁력을 알릴 수 있었다.”고 전했다. 또한, “이번 참가를 계기로 세계 시장에 더욱 적극적으로 나아갈 것”이라고 말했다.


한편 잉카인터넷은 최근 First National Bank에 nProtect NOS를 구축하였으며, 우드휴스턴은행, 뱅크오브아메리카 및 CBB은행 등 미국 금융시장에 고객사를 확대하고 있다.


저작자 표시 비영리 변경 금지
신고
Posted by nProtect
최근 매스컴을 통해 "해킹", "바이러스", "DDoS"등 악성 프로그램으로 인한 피해를 다룬 기사거리를 종종 볼 수 있는데, 과거에 비하면 그 빈도 수가 상당히 많아진 느낌입니다. 그만큼 PC가 우리의 생활에 중요한 역할로써 자리잡고 있으며 악성 프로그램도 더욱 위협적인 존재가 되었다고 볼 수 있겠죠. 과거엔 그저 파일을 감염시키던 단순한 악성 프로그램과는 달리 현대에는 개인정보 유출이나 사이버테러에까지 그 종류 및 공격방법도 다양해지고 있습니다.
이런 악성 프로그램의 위협을 잘 알고 있지만 어떻게 확인할 수 있으며, 또 어떻게 내 PC를 관리해야 할까요?
그래서 오늘은 악성 프로그램으로부터 내 PC를 든든하게 지켜줄 백신프로그램의 대해 다뤄보도록 하겠습니다. "지피지기 백전불태"란 말이 있듯, 백신프로그램의 사용법을 자세히 숙지하고 사용해야 갖은 위협들로부터 내 PC를 안전하게 지켜낼 수 있습니다. 그럼 내 PC를 안전하게 지켜줄 "nProtect Anti-Virus/Spyware 2007" 이하 "nProtect AVS 2007"의 사용법과 옵션 설정방법에 대해 집중적으로 다뤄보도록 하겠습니다. 

먼저 아래의 링크에서 프로그램을 다운로드받아 nProtect AVS 2007을 설치합니다.

▣ nProtect AVS 2007 제품소개 및 다운로드 받기
http://www.nprotect.com/service/avs2007/

아래는 "nProtect AVS 2007"이 실행된 모습 입니다.


nProtect AVS 2007은 메인화면 좌측에 보이는 것과 같이  크게 아래의 5가지의 메뉴로 구성되어 있으며, 각 메뉴의 간략한 설명 및 기능은 아래와 같습니다.

보안센터 : 현재 보안설정 상황을 한눈에 볼 수 있으며, 업데이트 및 제품정보에 관련된 설정을 빠르게 할 수 있습니다.
바이러스 / 스파이웨어 :  nProtect AVS 2007의 핵심 기능으로 실시간 감시기를 이용해 시스템을 검사할 수 있습니다.
시스템 청소 : 시스템에 불필요한 파일을 삭제하여 디스크 공간을 확보하고 PC를 최적화 시킵니다.
파일 관리 : 중요한 파일을 암호화 하여 안전하게 보호하고, 완전삭제가 필요한 파일은 복구가 불가능하도록 시스템에서
                      완전히 삭제할 수 있습니다. 
로그 및 알림 : 로그정보를 보거나 알림을 설정할 수 있습니다.

자, nProtect AVS 2007의 설치가 완료되었습니다. 이제 무엇을 해야 할까요?
바로 "업데이트"입니다. 백신프로그램의 주 기능인 "시스템 검사" 및 "실시간 검사" 기능도 업데이트 없이는 무용지물 일 뿐입니다.
업데이트는 컴퓨터백신에서 정말 중요한 작업으로, 최소한 하루에 한 번 업데이트하여 최신 버전을 유지해 주어야 합니다. 업데이트방법에는 "수동 업데이트"와 "자동 업데이트"가 있으며, 먼저 "수동 업데이트" 방법을 살펴보도록 하겠습니다.

"백신 업데이트"는 PC보안의 기본 
 
nProtect AVS 2007의 업데이트 메뉴는 메인메뉴 상단과 보안센터->제품정보 탭 총 두 곳에 위치하고 있으며, 업데이트 버튼을 클릭하여 업데이트 유틸리티 창을 띄우도록 합니다.

"업데이트 유틸리티"에서 업데이트 가능한 패턴과 제품을 확인하여 다음 "업데이트 시작"을 눌러 업데이트를 진행합니다. 파일 복사까지 완료 되면, nProtect AVS 2007이 재시작 후 업데이트가 완료 됩니다. 


제품 정보에서 최신 업데이트된 패턴 버전과 패턴 수량을 확인할 수 있는데, 최신 업데이트 패턴이 정상적으로 출력되면 업데이트가 정상적으로 완료 된 것 입니다.


위와같이 수동 업데이트는 매번 직접 업데이트 버튼을 클릭해야 하는 번거로움이 있으므로, 자동 업데이트를 이용하는 것이 좋습니다. 그러나 nProtect AVS 2007에는 이미 "자동 업데이트"가 기본으로 설정되어 있으므로, 업데이트 시간 및 정책설정만 변경 하도록 합니다. 아래는 "자동 업데이트" 설정 및 정책 변경방법 입니다.

"업데이트 유틸리티"에서 "옵션"을 클릭 합니다.


"자동 업데이트 사용"을 체크하면 자동 업데이트를 사용할 수 있으며, 아래 "업데이트 주기"는 기본 설정이 3시간 마다 업데이트를 체크하게 되어 있으며, 임의의 시간으로 변경 가능 합니다.


이제 최신 패턴 업데이트까지 완료가 되었다면 드디어 "시스템검사"를 해보도록 하겠습니다!

"시스템 검사"로 악성 프로그램을 박멸하자!

시스템검사는 "바이러스/스파이웨어" 메뉴의 "검사"에서 진행할 수 있습니다. 검사의 종류에는 "기본 검사", "전체 검사", "사용자 지정 검사"로 총 3개의 검사 방법이 있는데, 여기서 "전체 검사"는 말뜻 그대로 시스템 전체를 검사하기 때문에 시간이 오래 걸리는 단점은 있으나 시스템내의 모든 악성 프로그램을 진단할 수 있는 장점이 있어 nProtect AVS 2007 최초 설치 후 "전체 검사"로 시스템을 정밀 검사 하는것이 좋습니다.  

 먼저 "전체 검사"를 선택 후 "검사 시작" 버튼을 클릭합니다.


nProtect AVS 2007의 듀얼 엔진이 로드된 후 사용중인 프로세스, 레지스트리, 파일을 차례로 검사중 입니다.

검사가 완료 되면 검사된 악성 프로그램의 경로와 진단명 그리고 치료 유무에 대해서 아주 자세히 확인할 수 있습니다.
앗! 트로이목마가 발견 되었습니다! 트로이목마는 감염된 PC의 정보를 외부로 유출하는 악성 프로그램 입니다.
소중한 나의 정보가 외부로 유출될 수 있으니 빨리 치료 해보도록 하겠습니다. 아래의 치료버튼을 클릭합니다.


간단히 삭제로 치료가 완료되었습니다. 하지만 발견된 악성 프로그램의 종류에 따라 시스템 재부팅 후 완벽히 치료되는 악성 프로그램도 있으니 "상태" 메시지를 정확히 확인하여 치료가 정상적으로 완료할 수 있도록 해줍니다. 


이렇게 "전체 검사"를 통해 시스템을 진단하고 완벽히 치료까지 했습니다. 그 외 "기본 검사"와 "사용자 지정 검사" 또한 동일한 방법으로 쉽게 검사를 진행할 수 있으며, "기본 검사"는 시스템의 메모리와 주요 항목(윈도우 시스템 파일)만 빠르게 탐색하는 검사 방법이며, 만약 윈도우 시스템 파일에 악성 프로그램이 감염될 경우 시스템에 아주 치명적일 수 있기 때문에 가장 일반적으로 사용하는 검사 방법입니다. "사용자 지정 검사"는 감염 의심되는 디스크 및 폴더만 선택하여 검사를 빠르게 진행할 수 있어 "기본 검사"와 "전체 검사"의 장점을 두루 갖추었다고 볼 수 있습니다.

이제 검사부터 치료까지 모두 완료하여 악성 프로그램으로부터 PC가 안전해졌지만 언제든지 위와 같은 악성 프로그램에 감염될 수 있으므로 안심은 금물입니다. 무엇보다 감염을 사전 예방하여 위험을 최소화하는 것이 가장 완벽한 보안이라고 할 수 있습니다.
"시스템 검사"는 악성 프로그램에 의해 감염된 후 치료하였다면 이번에는 감염 전 미리 예방하는 방법에 대해 알아보도록 하겠습니다.


"실시간 검사"로 감염을 사전 예방하자!
 
"바이러스/스파이웨어" 메뉴의 "실시간 검사 사용"을 "On"에 놓으면 실시간 검사를 사용할 수 있습니다.


실시간 감시에는 등급이 있는데 등급이 높을수록 실시간 검사 시 더욱 정밀한 검사를 시행하지만 저 사양의 PC에선 시스템이 느려질 수 있으므로 자신의 시스템 상황에 따라 알맞게 설정합니다.
아래는 "내 문서"에 악성 프로그램이 있다는 가정하에 "내 문서"를 더블클릭하여 접근 시 악성 프로그램의 여부를 파악하여 경고창이 출력된 모습입니다. PC가 느려진다는 이유로 "실시간 검사"를 꺼두었다면, 악성 프로그램인지 모르고 아무런 의심 없이 파일을 실행하여 PC에 감염되었을지도 모르는 아찔한 상황입니다.

지금까지 nProtect AVS 2007의 "업데이트"부터 "시스템 검사", "실시간 검사"까지 알아보았습니다. 위에서 함께 살펴본 것과 같이 백신 프로그램은 설치만으로 그 기능을 제대로 발휘할 수 없습니다. 자신에게 맞는 옷이 있는 것 처럼 백신프로그램 또한 시스템에 맞는 설정이 필요하며, 아래 링크에 있는 "윈도우 업데이트"로 최신 보안업데이트까지 완료한다면 PC를 더욱더 안전하게 보호할 수 있습니다.

▣ "쉽게 배우는 윈도우 업데이트" 바로가기
http://erteam.nprotect.com/8
저작자 표시
신고
Posted by nProtect