본문 바로가기

보안/보안동향

[보안동향] 록빗 랜섬웨어

반응형

유포 방식

 

https://asec.ahnlab.com/ko/31620/

 

지원서 및 저작권 관련 메일로 LockBit 랜섬웨어 유포 중 - ASEC BLOG

ASEC 분석팀은 최근 이력서, 저작권 관련 내용으로 사칭한 메일을 통해 랜섬웨어가 유포되고 있음을 확인하였다. 이러한 내용의 악성 메일은 과거부터 꾸준히 유포되고 있다. 기존 Makop 랜섬웨어

asec.ahnlab.com

https://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq=31979 

 

저작권 사칭 메일을 통한 록빗 랜섬웨어 유포

안랩은 저작권 관련 내용을 사칭한 피싱 메일을 통해 ‘록빗(LockBit)’ 랜섬웨어가 다시 유포되고 있음을 확인하..

www.ahnlab.com

https://www.boannews.com/media/view.asp?idx=108676&page=1&mkind=1&kind= 

 

새로 나온 록빗 3.0과 블랙매터 랜섬웨어 사이에 유사성 발견돼

보안 외신 해커뉴스에 의하면 악명 높은 랜섬웨어인 록빗 2.0(LockBit 2.0)의 후속작이 등장했다고 한다. 록빗 3.0(LockBit 3.0)이다. 록빗 블랙(LockBit Black)이라고 불리기도 한다. 2022년 6월에 처음 나왔으

www.boannews.com

 

유포가 확인된 메일에는 암호가 설정된 압축 파일이 첨부되어 있다.

압축 해제 시 워드 문서처럼 위장하기 위해 파일의 아이콘이 워드 이미지로 설정되어 있다.

jpg 파일의 경우 정상 실행 파일의 확장자를 .jpg로 변경한 것으로 해당 파일을 클릭하여도 정상적으로 실행되지 않는다.

 

사용자가 Lockbit 랜섬웨어인 파일(워드 문서처럼 위장한 파일)을 실행할 경우 사용자의 파일이 암호화된다. 해당 파일은 기존과 동일한 NSIS (Nullsoft Scriptable Install System) 형태이며 파일의 속성은 다음과 같다.

 

exe파일의 속성 (출처:Ahnlab)

해당 랜섬웨어는 실행 시 복구를 불가능하게 하기 위해 아래의 명령을 실행하여 볼륨 섀도 복사본을 삭제한다. 또한, 레지스트리에 런키 등록을 수행하여 지속적으로 랜섬웨어가 실행될 수 있도록 한다.

  • vssadmin delete shadows /all /quiet
  • wmic shadowcopy delete
  • bcdedit /set {default} bootstatuspolicy ignoreallfailures
  • bcdedit /set {default} recoveryenabled no

이후 실행 중인 문서 파일 등을 암호화하고 분석을 회피하기 위해 다수의 서비스와 프로세스를 종료한다.

특정 서비스 및 프로세스 종료 후 암호화가 진행되며 드라이브 타입이 DRIVE_REMOVABLE, DRIVE_FIXED, DRIVE_RAMDISK 인 경우 암호화가 이루어진다. 암호화 제외 폴더/파일명 및 확장자는 다음과 같다.

 

- 암호화 제외 파일
Restore-My-Files.txt , ntldr,  bootsect.bak, autorun.inf, ntuser.dat.log

- 암호화 제외 폴더
system volume information, windows photo viewer, windowspowershell, internet explorer, 
windows security, windows defender, $recycle.bin, Mozilla, msbuild, appdata, windows 등

- 암호화 제외 확장자
.mp4 .mp3 .reg .ini .idx .cur .drv .sys .ico .lnk .dll .exe .lock .lockbit .sqlite 
.accdb .lzma .zipx .7z .db 등

암호화된 파일은 .lockbit의 확장자와 특정 아이콘을 가지며, Restore-My-Files.txt 파일명의 랜섬노트가 생성된다.