본문 바로가기
악성코드 정보

류크(Ryuk)와 닮은 악성코드에 포함된 AhnLab 문자열의 의미!! (특정 국가 타겟??)

by AhnLab ASEC 분석팀 2019.09.18

안랩 ASEC 분석팀은 최근 “AhnLab” 문자열을 포함하는 정보 유출 악성코드가 유포 중인 것을 확인하였다. 해당 악성코드에는 기존 Ryuk 랜섬웨어와 동일한 문자열이 사용되고, 내부 코드 흐름이 유사하여 Ryuk 랜섬웨어와 관련이 있는 것으로 파악된다. 또한 해당 샘플 분석 결과, 특정 국가를 타겟으로 제작된 악성코드로 추정되는 여러 근거가 발견되었다.

 

지난해 8월에 발견된 Ryuk 랜섬웨어는 파일의 확장자를 “.RYK”로 변경하고 “RyukReadMe.txt” 이름의 랜섬노트를 생성하며 AhnLab폴더를 암호화 대상에서 제외한다본 정보 유출 악성코드 또한 파일명 및 폴더명에 AhnLab 문자열이 존재하면 유출 대상에서 제외한다.

 

그림1 Ahnlab 문자열 검사 코드

 

악성코드 실행 시 인자로 주어진 문자열 경로의 파일을 삭제한다. 자신을 드롭한 파일을 삭제하여 추적을 어렵게 하는 용도로 사용될 수 있다.

 

그림2 파일 삭제 코드

 

이후 유출 대상에서 제외되는 드라이브 및 폴더를 검사한다. 목록은 아래와 같다.

제외 드라이브

CD-ROM

제외 폴더명

Ahnlab , Sample Music , log , .dll , Sample Pictures , $Recycle.Bin , Tor Browser , Package Cache , RyukReadMe.txt , microsoft , UNIQUE_ID_DO_NOT_REMOVE , PUBLIC , Windows , Intel , PerfLogs , windows , Firefox , Mozilla , Microsoft , $WINDOWS , Program Files , \\Users\\Public\\Pictures , MySQL

표1 제외 드라이브 및 폴더명 목록

 

유출 대상 확장자 및 파일 크기(50,000,000Bytes 이하), 파일명이 조건에 부합하면 FTP를 통해 공격자 서버에 파일을 업로드한다이후 해당 파일 내용을 읽어 특정 키워드가 존재한다면 파일을 또 다시 전송한다. 유출 대상 확장자파일명키워드 목록은 아래와 같다.

대상 확장자

txt , xls , xlsx , doc , docx , docb , pdf , cpp , h , gov , jpg , zip , rar

대상 파일명

securityN-CSR10-SBEDGAR spy radaragentnewswire , marketwired10-Q10Q8KfraudhackNSAFBI , CSI , secret , private , confident , important , pass , hidden , undercover , clandestine , investigation , federal , bureau , government , security , unclassified , concealed , newswire , marketwired

대상 키워드

personal , securityN-CSR10-SBEDGAR spy radaragentnewswire , marketwired , 10-Q, 10Q , 8K , fraud , hack , NSA , FBI , defence , attack , military , tank , secret , CSI , balance , statement , checking , saving , routing , finance , agreement , SWIFT , BIC , IBAN , license , Compilation , report , secret , confident , hidden , clandestine , illegall , compromate , privacy , private , contract , concealed , backdoorundercover , clandestine , investigation , federal , bureau , government , security , unclassified , seed , personal , confident , mail , letter , passport , scans , Emma , Liam , Olivia , Noah , Ava , William , Isabella , James , Sophia , Logan

표2 유출 대상 파일 조건 목록

 

이때 확장자가 .docx 또는 .xlsx 파일인 경우 libzip 라이브러리를 이용하여 압축을 해제한 뒤 내부에서 대상 키워드를 찾게 된다. 해당 라이브러리가 사용자의 PC에 존재해야 악성코드가 실행 가능하다또한 파일 내용에 특정 형식에 일치하는 문자열이 있는지 확인한다.

 

그림3 문자열 형식 검사 코드

 

각 문자의 위치 별 제약사항 분석 결과 날짜 형식을 의도한 것으로 추정되며 이를 해석하면 다음과 같은 날짜 형식 등이 검사 대상이 된다.  

mm-dd-yyyy, dd-mm-yyyy, yyyy-mm-dd, yyyy-dd-mm, yyyy-d-m, d-m-yyyy, m-dd-yyyy,

mm/dd/yyyy, dd/mm/yyyy, yyyy/mm/dd, yyyy/dd/mm, yyyy/d/m, d/m/yyyy, m/dd/yyyy
(- /  서로 대체 가능)

표3 검사 대상 날짜 형식

 

또한 000-00-0000 형식의 숫자 문자열을 검사하는데, 이는 미국의 사회보장번호(주민등록번호)의 형태와 일치한다.

 

그림4 (좌)형식 검사 코드 (우)미국 사회보장번호 형식 (자료 출처:wikipedia.org)

 

초기 버전으로 추정되는 악성코드에서는 사용자 언어 환경을 검사하여 특정 국가의 경우 감염 대상에서 제외하였지만현재는 사용자 언어 환경을 확인하지 않으며 모든 언어 환경을 대상으로 한다.

 

그림5  사용자 언어 검사 코드

 

감염 제외 언어 목록은 아래와 같다.

감염 제외 언어

Korea, Russia, ukraina, Belarusian, Hong Kong SAR, Czech, Romanian, Albanian, Georgian, Rhaeto-Romanic

표4 감염 제외 언어 목록

 

해당 악성코드는 “Ahnlab” 문자열을 포함하고 있지만, 검사하는 문자열이 모두 영문인 점, 영어권 이름이 다수 포함된 점으로 보아 영어를 사용하는 국가를 대상으로 한 악성코드일 것으로 추정되며, 미국의 사회보장번호 형식의 숫자와 “CSI” “NSA” “FBI” 등의 문자열을 검사하는 점 등으로 보아 특정 국가를 타겟으로 제작된 악성코드로 의심된다한편, 안랩 V3 제품군에서는 해당 악성코드를 아래와 같이 진단하며, 접속하는 URL 주소를 ASD를 통해 차단하고 있다.

 

 

[파일 진단]
Trojan/Win32.Ryukstealer

 

 

[C2 정보]
66.42.76.46/files_server/a8-5

109.236.92.162/upload/files/military2

185.254.121.157/upload/files/a71 외 다수

 

 

댓글1

  • Favicon of https://hi098123.tistory.com hi098123 2019.09.19 19:26 신고

    글 들 읽어보면 마이크로소프트나 백신 관련 폴더는 안건드리는것 같은데요
    만약에 D드라이브에 Windows 폴더를 만들고 하위폴더에 파일을 저장한다면, 많은 랜섬웨어로부터 보호가 될수 있는건가요?
    답글