'ransom'에 해당되는 글 2건

  1. 2011.08.25 [주의]Flash Player로 위장한 Ransomware
  2. 2011.08.25 [주의]Ransomware의 해외 유포 증가
1. 개 요


해외를 중심으로 지속적인 유포가 이루어지는 Ransomware중 Flash Player의 아이콘 및 파일명을 도용한 변종이 발견
되었다. 해당 Ransomware는 파일명 등 속성 값을 위장하는 사회공학 기법으로 사용자들을 현혹하기 때문에 일반 사용자들의 경우 이러한 사회공학 기법을 악용하는 Ransomware에 대한 각별한 주의가 요망되고 있다. Ransomware는 감염 특성상 일단 감염되면 사후 대응이 어려우며, 금전적 손실 등을 유발할 수 있기 때문에 사전에 감염되지 않도록 예방하는 것이 무엇보다 중요하다.

[주의]Ransomware의 해외 유포 증가

http://erteam.nprotect.com/193
  

2. 유포 경로 및 감염 증상

위와 같이 정상 파일명으로 위장한 Ransomware의 경우 SNS나 메신저 등의 링크접속을 통해 유포될 수 있으며, 이메일의 첨부파일 형태나 국내외 특정 웹 사이트를 해킹하여 삽입한 보안 취약점을 통해서도 유포가 가능하다.

해당 Ransomware는 하기 그림과 같이 Flash Player의 파일명과 아이콘으로 위장한것이 특징이다.


파일명과 아이콘이 Flash Player와 유사하기 때문에 일반 사용자의 경우 별다른 의심없이 해당 악성파일을 실행할 수 있다. 해당 악성파일이 실행되면 곧바로 아래의 그림과 같이 정상적인 PC사용을 방해하는 화면이 출력될 수 있다.


위 그림의 본문 내용을 통해 정상적인 PC사용을 위해서는 일종의 복호화 키가 필요하며, 키를 원할 경우 특정 휴대전화 번호로 일정 금액을 송부하도록 유도하고 있다. 또한, 감염 후 위 그림과 같은 상황이 발생하면 PC의 다른 기능은 일체 사용이 불가능하며, 하단 부분의 흰색 텍스트바에 유효 코드에 대한 입력만이 가능하다.

해당 악성파일이 실행되면 내부적으로 아래의 그림과 같은 동작을 진행하게 된다.

 

클릭하면 확대된 화면을 보실 수 있습니다.


위 그림을 통해 해당 Ransomware에 감염될 경우 특정 프로세스(exeplorer.exe)에 대한 종료와 함께 추가적인 악성파일이 생성된다는 것을 알 수 있으며, 생성된 악성파일에 대한 레지스트리 등록 부분 또한 확인이 가능하다.

추가적으로 생성되는 "swap32.exe"파일은 원 숙주 파일인 "flashplayer.exe"의 복사본이며, 아래와 같은 레지스트리 등록값을 통해 매번 Explorer.exe와 함께 실행될 수 있도록 한다.

※ 레지스트리 등록값

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
  - 이 름 : Shell
  - 데이터 : "Explorer.exe, C:\Documents and Settings\(사용자계정)\Local Settings\Application
                Data\Aware Products\Temp\Cache\Extension\swap32.exe"


해당 Ransomware는 사용자가 입력한 유효 코드와 비교를 하기 위하여 내부에 실제 유효 코드를 가지고 있으며, 아래의 그림과 같이 트레이싱을 통해 실제 유효 코드에 대한 확인이 가능하다.
  

◆ 복호화를 위한 유효 코드


※ 실제 유효 코드

유효 코드는 "123456545" 이며, 해당 코드를 입력하면 복호화 되어 다시 정상적으로 PC사용이 가능하다.
  

3. 예방 조치 방법

위와 같은 Ransomware는 이전에도 언급했지만 사전 대응이 무엇보다 중요하다. 감염되고 나면 일체의 PC사용이 불가능 하기 때문이다. 물론, 감염된 PC의 하드디스크를 정상 PC에 연결하여 해당 Ransomware를 제거하거나 분석을 통해 알 수 있는 유효 코드를 입력하면 해결이 가능하지만 일반 사용자의 경우 이러한 복구 과정을 수행하기에 어려움이 많을 수 있다.

때문에 가장 효율적으로 이러한 Ransomware에 대비하기 위해서는 아래와 같은 "보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있다.

※ 보안 관리 수칙

1. 윈도우와 같은 OS 및 각종 응용프로그램에 대한 최신 보안패치 생활화.

2. 신뢰할 수 있는 보안 업체에서 제공하는 백신을 최신 엔진 및 패턴 버전으로 업데이트해 사용해야하며, 반드시 실시간 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

3. 메신저, SNS 등을 통한 링크 접속을 주의한다.

4. 발신처가 불분명한 이메일의 경우 열람 및 첨부파일 다운로드를 자제한다.

5. 발신처가 의심되는 이메일이나 SNS/메신저 등을 통해 첨부파일을 다운로드했을 경우 반드시 백신 검사 후 실행할 수 있도록 한다.


※ 잉카인터넷(시큐리티대응센터/대응팀)에서는 이번에 발견된 악성파일에 대해 아래의 그림과 같이 진단/치료 기능을 제공하고 있으며, 유사한 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.

◆ 진단 현황

- Trojan/W32.Agent.112128.LY




저작자 표시
신고
Posted by nProtect
1. 개 요


최근 러시아 등 해외를 중심으로 유효한 코드 입력전에는 사용자의 PC사용을 불가능하게 만들 수 있는 Ransomware의 유포가 증가되고 있는 추세이다. 일단 감염되면 백신 치료 등 사후 대응이 어렵기 때문에 일반 사용자의 경우 감염 되지 않도록 각별한 주의가 요망되고 있다. 최근 사회적으로 각종 개인 정보를 탈취하는 해킹 사건이 빈번한 가운데 이러한 Ransomware가 사이버범죄에 악용된다면 일반 개인은 물론 각 공공기관 및 기업들의 엄청난 물리적, 금전적 손실을 불러올 수 있다.

[Ransomware의 지속적인 출현과 대응 방법]
http://erteam.nprotect.com/158

[웹 브라우저 업데이트 파일로 위장한 Ransomware 발견 주의 필요]
http://erteam.nprotect.com/138

[퀵타임 플레이어(QuickTime Player)관련 아이콘으로 위장한 Ransomware 발견]
http://erteam.nprotect.com/121

[Ransomware 변종의 지속적인 출현과 예방 조치 방법]
http://erteam.nprotect.com/112

[Ransomware 변종의 지속적 출현]
http://erteam.nprotect.com/110

2. 유포 경로 및 감염 증상

해당 악성파일은 현재 러시아 등 해외를 중심으로 집중적으로 유포가 이루어지고 있으며, 현재까지 국내에 별다른 피해 사례는 접수되지 않고 있다. 다만, 해당 악성파일은 국내 PC환경에서도 얼마든지 감염이 이루어질 수 있으며, 감염되면 해외에서 발생하는 감염증상과 동일하게 특정 유효 코드를 입력하기 전까지는 정상적인 PC사용이 불가능하다.

해당 악성파일은 이메일의 첨부파일 형태, SNS 및 인스턴스 메신저 등의 링크 접속을 통해 유포될 수 있으며, 해킹된 사이트 등을 통한 악성 링크 접속 등으로도 유포될 수 있는 등 제작자의 의도에 따라 광범위한 유포 경로를 가질 수 있다.

위와 같은 유포 경로를 통해 해당 악성파일을 다운로드하게 될 경우 아래의 그림과 같이 동영상 파일로 위장하는 등 다양한 방법을 통해 사용자들의 실행을 유도할 수 있다.


일반 사용자의 경우 이러한 일종의 사회공학 기법을 악용한 악성파일에 현혹되어 쉽게 위와 같은 악성파일을 실행할 수 있다.
  

◆ 감염 전/후 MBR 비교

기존에는 위와 같은 악성파일에 감염되면 수정된 MBR을 원래의 MBR로 복원하여 PC에 대한 정상적인 이용이 가능하도록 하는 구조로 되어있었으나 최근에 유포되고 있는 Ransomware의 경우 아래의 그림과 같이 MBR에 대한 수정은 이루어지지 않고 있다.

  

다운로드된 해당 악성파일을 실행하게 되면 아래의 그림과 같은 "시스템 종료" 창이 출력될 수 있다.

  

◆ 시스템 종료 현상 발생

위와 같은 시스템 종료 현상은 해당 악성파일이 특정 함수에 의한 커널모드 접근 과정 중 발생하였으며, 아래의 그림과 같은 구조로 되어있다.

  

위와 같은 시스템 종료 창이 출력된 후 사용자의 PC는 "3초" 후에 곧바로 재부팅이 이루어진다. 때문에 별다른 대응조치를 할 수 없고 부팅이 완료되면 아래의 그림과 같이 특정 유효 코드 입력을 요구하는 창이 출력된다.


위 그림과 같은 창이 출력되면 "텍스트 바" 부분만 키보드를 통해 입력이 가능하며, 사용자의 PC는 일체 사용이 불가능하다. 해당 PC의 정상적인 사용을 위해서는 특정 유효 코드가 필요하며, Ransomware는 위 그림의 본문 내용과 같이 특정 휴대폰 번호(9872701688)로 일정 금액을 송부할 경우 해당 유효 코드를 제공한다고 한다. 참고로 해당 특정 휴대폰 번호는 러시아의 통신 사업자를 통해 제공되는 것으로 알려졌다.

3. 예방 조치 방법

Ransomware는 감염 후 실행 화면을 통해 해당 PC에 대한 데이터/MBR 등의 허위 암호화 사실을 알린다. 이러할 경우 일반 기업체나 공공기관에서는 별다른 대책이 없어 악성파일 제작에게 금품을 건네고 PC를 복구하는 등 금전적/시간적 손실을 입는 사례가 적지 않은것으로 알려지고 있다.

물론 감염된 PC내의 하드디스크를 정상적인 PC에 연결하여 내부에 존재하는 악성파일을 삭제하면 PC에 대한 정상적인 사용이 가능하다. 다만, 일반 사용자의 경우 이러한 방법은 상당히 불편할 수 있으며, 기업체나 공공기관 등 다수의 PC가 감염될 경우 이러한 수동조치 방법은 시간적 손실이 상당할 것이다.

때문에 위와 같은 감염증상을 가지는 Ransomware로부터 안전한 PC사용을 위해서는 아래와 같은 "보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법일 수 있다.

※ 보안 관리 수칙

1. 윈도우와 같은 OS 및 각종 응용프로그램에 대한 최신 보안패치 생활화.

2. 신뢰할 수 있는 보안 업체에서 제공하는 백신을 최신 엔진 및 패턴 버전으로 업데이트해 사용해야하며, 반드시 실시간 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

3. 메신저, SNS 등을 통한 링크 접속을 주의한다.

4. 발신처가 불분명한 이메일의 경우 열람 및 첨부파일 다운로드를 자제한다.

5. 발신처가 의심되는 이메일이나 SNS/메신저 등을 통해 첨부파일을 다운로드했을 경우 반드시 백신 검사 후 실행할 수 있도록 한다.


※ 잉카인터넷(시큐리티대응센터/대응팀)에서는 이번에 발견된 악성파일에 대해 아래의 그림과 같이 진단/치료 기능을 제공하고 있으며, 유사한 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.

◆ 진단 현황

- Trojan/W32.Timer.78336



저작자 표시
신고
Posted by nProtect