PDF 문서로 위장하여 유포중인 NEMTY2.0 랜섬웨어

2019년 11월 20일 안랩 ASEC 분석팀은 NEMTY REVENGE 2.0 랜섬웨어가 PDF 파일로 위장하여 국내 사용자를 대상으로 유포되고 있는 것을 확인하였다. 해당 랜섬웨어는 과거 워드(DOC)와 한글(HWP) 문서 파일로 위장하여 유포되었던 이력이 존재한다.

[그림 1] pdf 파일로 위장한 nemty 2.0
[그림 2] 파일명 끝에 존재하는 exe 확장자

[그림 1] 과 같이 아이콘 및 파일명을 통해 pdf 문서처럼 보이도록 위장한 것을 확인할 수 있다. 하지만 [그림 2] 와 같이 .pdf 문자열 뒤 긴 공백 끝에 .exe 확장자가 숨겨져있어 사용자가 PDF 문서로 속아 실행하게 되면 랜섬웨어에 감염되게 된다.

2019.11.12 입사지원서로 위장해 유포중인 NEMTY 2.0 랜섬웨어 (지원서.hwp.exe)

%다운로드 폴더%전산 및 비전산자료 보존 요청서부당 전자상거래 위반행위 안내.pdf.exe %다운로드 폴더%전산 및 비전산자료 보존 요청서전산 및 비전산자료 보존 요청서.pdf.exe

[표 1] 11월 20일 유포 파일명

지난 12일에 업로드된 NEMTY REVENGE 2.0 랜섬웨어는 이력서로 위장하여 유포되었던 점과 달리, 최근에는 공정거래위원회를 사칭하여 PDF 문서로 위장한 NEMTY 랜섬웨어를 유포 중인 것을 알 수 있다. 공정거래위원회를 사칭한 해당 유포 방식은 GandCrab, BlueCrab 유포에도 사용되어 왔다.

[그림 3] 랜섬웨어 확장자 및 랜섬노트

NEMTY REVENGE 2.0 랜섬웨어의 확장자는 NEMTY_[랜덤7자리문자열] 이며 랜섬노트명은 NEMTY_[랜덤7자리문자열]-DECRYPT.txt 이다. 감염에서 제외되는 목록은 아래와 같다.

제외 폴더 및 파일명windows, $RECYCLE.BIN, rsa, NTDETECT.COM, ntldr, MSDOS.SYS, IO.SYS, boot.ini, AUTOEXEC.BAT, ntuser.dat, desktop.ini, CONFIG.SYS, RECYCLER, BOOTSECT.BAK, bootmgr, programdata, appdata, Common Files, TorDir, Program Files, DECRYPT.txt
제외 확장자.pif, .ttf, .url, .dll, .ini, .cpl, .com, .cmd, .cab, .log, .exe, .lnk, .NEMTY
제외 국가Russia, Belarus, Kazakhstan, Tajikistan, Ukraine, Azerbaijan, Armenia, Kyrgyzstan, Moldova

[표 2] 감염 제외 목록

또한 아래의 명령어를 통해 볼륨 쉐도우를 삭제하게 된다.

/c vssadmin.exe delete shadows /all /quiet & bcdedit /set {default} bootstatuspolicy ignoreallfailures & bcdedit /set {default} recoveryenabled no & wbadmin delete catalog -quiet & wmic shadowcopy delete

[표 3] 볼륨 쉐도우 삭제 명령어

Nemty 랜섬웨어는 위장 방식을 지속적으로 변경하여 국내를 대상으로 꾸준히 유포 중이므로 사용자는 의심스러운 이메일 및 첨부파일을 실행할 때 주의가 필요하다. 현재 V3에서는 이와 같은 랜섬웨어를 다음과 같은 진단명으로 진단하고 있다.

[파일 진단]
Trojan/Win32.Malpe (2019.11.20.03)

[행위 진단]
Malware/MDP.SystemManipulation.M1751

Categories:악성코드 정보

0 0 votes
별점 주기
Subscribe
Notify of
guest

0 댓글
Inline Feedbacks
View all comments