유포 방식
https://asec.ahnlab.com/ko/31620/
https://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq=31979
https://www.boannews.com/media/view.asp?idx=108676&page=1&mkind=1&kind=
유포가 확인된 메일에는 암호가 설정된 압축 파일이 첨부되어 있다.
압축 해제 시 워드 문서처럼 위장하기 위해 파일의 아이콘이 워드 이미지로 설정되어 있다.
jpg 파일의 경우 정상 실행 파일의 확장자를 .jpg로 변경한 것으로 해당 파일을 클릭하여도 정상적으로 실행되지 않는다.
사용자가 Lockbit 랜섬웨어인 파일(워드 문서처럼 위장한 파일)을 실행할 경우 사용자의 파일이 암호화된다. 해당 파일은 기존과 동일한 NSIS (Nullsoft Scriptable Install System) 형태이며 파일의 속성은 다음과 같다.
해당 랜섬웨어는 실행 시 복구를 불가능하게 하기 위해 아래의 명령을 실행하여 볼륨 섀도 복사본을 삭제한다. 또한, 레지스트리에 런키 등록을 수행하여 지속적으로 랜섬웨어가 실행될 수 있도록 한다.
- vssadmin delete shadows /all /quiet
- wmic shadowcopy delete
- bcdedit /set {default} bootstatuspolicy ignoreallfailures
- bcdedit /set {default} recoveryenabled no
이후 실행 중인 문서 파일 등을 암호화하고 분석을 회피하기 위해 다수의 서비스와 프로세스를 종료한다.
특정 서비스 및 프로세스 종료 후 암호화가 진행되며 드라이브 타입이 DRIVE_REMOVABLE, DRIVE_FIXED, DRIVE_RAMDISK 인 경우 암호화가 이루어진다. 암호화 제외 폴더/파일명 및 확장자는 다음과 같다.
- 암호화 제외 파일
Restore-My-Files.txt , ntldr, bootsect.bak, autorun.inf, ntuser.dat.log
- 암호화 제외 폴더
system volume information, windows photo viewer, windowspowershell, internet explorer,
windows security, windows defender, $recycle.bin, Mozilla, msbuild, appdata, windows 등
- 암호화 제외 확장자
.mp4 .mp3 .reg .ini .idx .cur .drv .sys .ico .lnk .dll .exe .lock .lockbit .sqlite
.accdb .lzma .zipx .7z .db 등
암호화된 파일은 .lockbit의 확장자와 특정 아이콘을 가지며, Restore-My-Files.txt 파일명의 랜섬노트가 생성된다.
'보안 > 보안동향' 카테고리의 다른 글
[IT기술] IoT 통신기술 - 로라(LoRa) (0) | 2022.08.12 |
---|---|
[보안뉴스] 군부대 유지보수 업체 타깃 ‘AppleSeed’ 악성코드 유포 (0) | 2022.07.26 |
스프링4셸(Spring4Shell) 취약점 (0) | 2022.04.06 |
랜섬웨어 (0) | 2021.12.25 |
원격저장장치(NAS) 해킹피해 (0) | 2021.12.07 |