본문 바로가기

악성코드 정보

GandCrab v5.2 랜섬웨어에서 사용된 동적분석 우회기법 최근 활발히 유포되고 있는 Gandcrab 랜섬웨어에서는 동적 분석 장비를 우회하기 위한 코드가 삽입되어 있다. 이로 인해 동적 분석 장비에서 제대로 동작하지 않고 종료되거나 시간 지연을 통해 분석에 다수의 시간이 소요되도록 하여 탐지를 우회 하고 있다. 현재 확인된 동석 분석 장비 우회 코드는 아래와 같다. - SetErrorMode 함수를 통한 Anti-Sandbox- SetTimer 함수를 통한 시간 지연 1. SetErrorMode 함수를 통한 Anti-Sandbox 먼저 Gandcrab 에서 주로 사용하는 Packer 에서는 [그림-1]과 같이 SetErrorMode 함수를 활용하여 Cuckoo Sandbox를 우회 하도록 하는 코드가 존재한다. [그림-1] SetErrorMode를 통한 Ant..
[주의] '2차 북미정상회담' 내용의 한글취약점 문서 안랩 ASEC은 곧 이루어질 2차 북미정상회담과 관련된 내용의 한글 EPS(Encapsulated PostScript) 취약점 악성 문서 파일이 유포되고 있는 정황을 포착하였다. EPS 파일을 이용한 악성 한글 HWP문서에 대한 상세한 취약점 정보와 보안 업데이트 정보는 아래의 포스팅을 참고하면 된다.- https://asec.ahnlab.com/1181 (제목: [주의] EPS 파일을 이용한 악성 한글 HWP 문서 | 업데이트 필수) - 2018.11.22 [그림-1] EPS 취약점 한글파일 내용해당 파일은 내부 취약점이 있는 EPS 개체를 포함하고 있어 보안에 취약한 환경에서 파일을 열람할 시, Internet Explorer 브라우저(iexplore.exe)에 인젝션(Injection)을 수행하여 ..
GandCrab 랜섬웨어 v5.2 국내 유포 중 (복구불가) 안랩 ASEC은 2019년 2월 20일 국내 사용자를 대상으로 한 이력서로 가장하여 유포중인 Gandcrab v5.2를 발견하였다.Gandcrab v5.2 는 어제 BitDefender 에서 공개한 Gandcrab v5.1 복구툴에 대응하여 단 하루만에 업데이트 된 버전으로, 확인결과 공개한 복구툴로 복구가 불가능 하여 사용자들의 주의가 필요하다. 2018년 10월 25일에도 이와 유사하게 BitDefender에서 Gandcrab에 대한 복구툴을 배포한 후, 바로 복구가 불가능한 변종이 나왔던 사례가 있다.- https://asec.ahnlab.com/1173 (GandCrab v1, v4, v5 복구툴 배포 (Bitdefender)) - 2018.10.25- https://asec.ahnlab.com/..
국내 인터넷 뉴스 사이트 통한 랜섬웨어 유포 (Greenflash Sundown EK) 최근 국내 인터넷 뉴스 사이트를 통해 선(SEON) 랜섬웨어 및 사용자 정보유출 악성코드에 감염될 수 있어 사용자의 주의가 필요하다. 인터넷 뉴스를 보는 가장 쉽고 편리한 방법은 포털 사이트(Portal Site)의 뉴스 서비스를 이용하는 것이다.[포털 사이트(Portal Site)]사용자가 인터넷상에서 다른 서비스를 이용하기 위해 사용하는 사이트를 의미하며 검색, 이메일, 뉴스 등의 다양한 서비스를 제공 인터넷 사용자가 포털 사이트(네이버, 다음, 네이트 등)의 뉴스 서비스를 이용하던 중 아웃링크(Outlink)를 클릭할 경우 랜섬웨어에 감염될 수 있다.[아웃링크(Outlink)]포털 사이트나 검색 엔진에서 검색한 정보를 클릭하면 해당 정보를 제공한 원본 사이트로 연결하여 결과를 보여주는 방식 [그림 ..
국내 사용자를 대상으로 한 CLOP 랜섬웨어 유포 안랩 ASEC은 지난 2019년 2월 15일 국내 사용자를 대상으로 한 CLOP 랜섬웨어를 발견하였다. 국내 사용자에 피해가 증가하고 있어 주의가 요구된다. CLOP랜섬웨어는 파일 암호화전에 일부 프로세스를 찾고 강제로 종료시킨다. 이는 랜섬웨어의 파일 암호화때 보다 많은 대상을 암호화 시키기 위해서 인 것으로 추정된다. 프로세스 종료대상은 아래 그림과 같다. [그림 1] 강제종료 프로세스 목록 CLOP랜섬웨어는 일부 경로와 파일들을 암호화 대상에서 제외한다. 제외되는 경로와 파일은 아래 그림과 같다. [그림 2] 암호화 제외 경로 [그림 3] 암호화 제외 파일 CLOP랜섬웨어는 공격자의 공개키가 파일내부에 포함되어 있으며, 파일 암호화시 사용된다. [그림 4] 랜섬웨어 공격자의 공개키 암호화된 파일은 ..
국내 사용자를 대상으로 유포 중인 악성 Excel 문서 파일 최근 국내 사용자를 대상으로 하는 악성 문서 파일이 유포 중이다. 이 문서 파일은 최종적으로 "Flawed Ammyy" 라고 불리는 RAT(Remote Access Tool) 원격제어 기능의 백도어 악성코드를 사용자의 PC에 설치하는데, 해당 악성코드는 작년에도 스팸 메일의 첨부 파일 형태로 유포된 이력이 있다. 작년의 사례를 보면 스팸 메일 자체는 영어로 작성되어 있었지만, 악성코드가 검사하는 백신 프로그램 이름 중에 안랩의 V3가 포함되어 있어서 국내 사용자도 대상에 포함될 수 있다는 사실을 추정할 수 있었다. 하지만 최근 접수된 샘플의 경우 직접적으로 국내 사용자를 대상으로 엑셀 문서 파일을 한글로 작성하여 유포되었다는 점이 차이점이라고 할 수 있다. 또한 악성 exe 파일을 직접적으로 다운로드 받..
‘EternalBlue’ SMB 취약점(MS17-010)을 통한 악성코드 감염 확산 (2) 안랩 ASEC은 지난 2월 11일 EternalBlue SMB 취약점으로 국내 POS 장비에 코인 마이너를 전파하는 공격을 확인하였다. 작년 6월에도 같은 이터널 블루 취약점으로 POS 장비의 인터넷이 마비되는 사건(https://asec.ahnlab.com/1143)이 있었으며 재작년 ‘WannaCrypt’ 이슈부터 현재까지도 공격자들은 SMB 취약점 공격을 악성코드를 전파하는 데 사용하고 있다. 추가로 이번 공격에 사용된 악성코드는 1월 28일 중국 Tencent 업체에서 언급된 것과 동일한 기능을 갖는 것으로 확인되었다. (https://guanjia.qq.com/news/n3/2475.html) 해당 취약점 공격은 윈도우 보안 패치로 방어할 수 있으므로 POS 장비뿐만 아니라 아직 MS 패치를 적..
Microsoft Office Excel - DDE 이용 악성 기능 실행 (2) 지난 12월 안랩 ASEC은 DDE (Dynamic Data Exchange)를 이용하여 페이로드를 전달하는 악성 엑셀 문서 파일에 대해 정보를 공개하였다. 당시 접수된 유형은 CSV 형식 엑셀 파일에 cmd 커맨드를 포함한 수식 표현을 통해 악성 기능을 실행하였다. 또한 백신 제품의 진단을 우회하기 위해 반복된 개행이나 무의미한 랜덤 문자 등을 다수 삽입하였다. (관련 글: 'Microsoft Office Excel - DDE 이용 악성 기능 실행') 최근에 접수된 악성 엑셀 파일 변종은 기존과 같이 DDE를 이용하였지만 cmd 응용 프로그램을 직접 호출하는 것이 아닌 MSEXCEL 엑셀 인스턴스를 통해 cmd 커맨드를 호출하도록 하였다. 그리고 CSV 형식인 파일 앞부분과 MSEXCEL 앞부분에 무의..