[주의] 국내 은행 사칭 피싱메일에 의한 랜섬웨어 공격

12월 20일 국내를 대상으로 다운로더 악성코드를 유포하는 스팸메일이 유포되고 있어 사용자의 주의가 필요하다. 해당 HTML 파일 실행 시 다음과 같이 국내 은행을 사칭한 화면을 볼 수 있다. 패스워드로 생년월일 6자리를 입력하게 되어있지만, 공백을 제외한 아무 문자나 입력 가능하다. 패스워드 입력 후 Confirm 버튼을 클릭하면 악성 매크로가 포함된 엑셀 파일이 다운로드된다.

  • 보안암호첨부.html (최초 피싱메일에 첨부)
  • 1219190024759XLS.xls (피싱메일로 부터 다운로드 받은 엑셀파일)
  • outgoing.dll (엑셀파일에서 다운로드되는 다운로더 DLL)
  • temp01.exe (DLL 파일에 의해 다운로드되는 랜섬웨어)

아래 그림은 수신되는 메일의 내용과 HTML 실행시의 화면들이다. 메일 하위에는 이미지를 삽입해야하는 img 태그에 이미지가 아닌 특정 주소를 삽입해두었는데, 웹 비콘으로 IP주소 및 추적 서비스이다. 따라서 메일 수신인의 IP를 확인 할 수있다.

메일 내용 및 웹 비콘
HTML 실행 시 화면
HTML 내부 다운로드 코드

다운로드 받아진 악성 엑셀 문서를 실행하면 다음과 같은 화면을 볼 수 있으며, 사용자가 매크로를 허용하도록 유도한다. 매크로 허용 시 내부에 포함된 악성 매크로가 실행된다.

매크로 허용을 유도하는 내용의 엑셀 파일
매크로 허용 시 화면

악성 매크로는 %TEMP% 경로에 dwdix.xlsx.zipdwdix.xlsx파일을 드롭 후 내부 스크립트를 실행하며, 해당 스크립트는 %appdata%MicrosoftTemplates 경로에 Outgoing.dll으로 Dll 파일을 드롭 후 내부 export 함수를 실행한다.

OleObject1.bin 파일 드롭 및 악성 dll 로드하는 매크로

로드된 DLL은 C&C로 감염 PC 정보(PC이름, User이름, OS버전 등)를 전송한 후 랜섬웨어를 다운로드한다.

C&C에서 다운로드된 랜섬웨어

[C&C 주소]

  • ms-en-microsoft[.]com
  • attach1.mail.daumcdnr[.]com
  • attach2.mail.daumcdnr[.]com
  • attach3.mail.daumcdnr[.]com

해당 랜섬웨어의 랜섬노트와 주요 기능은 다음과 같다.

랜섬노트

[자가복제 경로]

  • %Appdata%{A7DBD80C-410D-4C87-99F9-B19C0DA21BF1}temp01.exe

[작업 스케줄러 생성]

  • SvcSafeData (기능 : 자가복제한 경로의 랜섬웨어를 1분마다 반복 실행)

[자동 실행 레지스트리 키 등록]

  • HKCUSoftwareMicrosoftWindowsCurrentVersionRunWelcomeBack (랜섬노트 실행)
  • HKCUSoftwareMicrosoftWindowsCurrentVersionRunHelloAV (자가복제한 경로의 랜섬웨어 실행)

[파일 암호화 제외 대상]

감염 대상 파일 경로에 아래의 문자열이 있을 경우 감염시키지 않음

  • $, windows, Windows, intel, nvidia, ProgramData, temp, Google, boot, windows.old, Program Files, Program Files (x86), AppData, System Volume Information, Mozilla, Tor Browser

[파일 암호화 확장자]

  • 파일 암호화가 끝나면 파일명의 확장자를 .cryptolocker로 변경

암호화 확장자(.cryptolocker)와 자가복제를 위해 사용한 GUID 값({A7DBD80C-410D-4C87-99F9-B19C0DA21BF1})이 RAPID 랜섬웨어가 사용하는 값과 동일하며, 동작 하는 방식 또한 유사한 것으로 보아 해당 랜섬웨어는 RAPID 랜섬웨어의 변종으로 추정된다.

현재 V3에서는 해당 파일들을 다음과 같은 진단명으로 진단하고 있다.

[파일 진단]

  • HTML/Downloader (2019.12.20.03)
  • VBA/Loader.S4 (2019.12.20.03)
  • Trojan/Win32.Reflect.C3655632 (2019.12.20.03)
  • Trojan/Win64.Reflect.R304634 (2019.12.20.03)
  • Trojan/Win32.RapidRansom.C3655633 (2019.12.20.03)

[행위 진단]

  • Malware/MDP.Behavior.M2117
0 0 votes
별점 주기
Subscribe
Notify of
guest

0 댓글
Inline Feedbacks
View all comments