변종 GandCrab v4.1.2 내부에 등장한 AhnLab 문구와 이미지

자사에서는 지속적으로 업데이트되는 GandCrab 랜섬웨어의 내부 버전을 확인하여 그에 대한 대응을 신속히 하고있다. 오늘도 버전 업데이트 된 4.1.3이 확인되어 지난 블로그에 이에 대한 kill-switch가 가능한 툴도 즉각 새로 제작하여 업로드하였다. (http://asec.ahnlab.com/1145)


하지만 모니터링 중 지금까지 공유되었던 유형과는 다른 GandCrab이 발견되었는데, 이 유형은 특정 뮤텍스를 생성한다. 뮤텍스명 생성시 사용하는 스트링에 자사인 ahnlab만을 언급하고 있는 점이 눈에 띈다.


“%X ahnlab http://memesmix.net/media/created/dd0doq.jpg” 스트링을 이용하여 기존과 같은 커스텀 salsa20 알고리즘으로 “Global*.lock”명의 뮤텍스를 생성한다.

[그림 – 1] 새로운 뮤텍스 생성 알고리즘


스트링에 포함된 URL주소 접속 시에는 아래와 같이 특정 의미를 담은 그림과 러시아 문구를 확인 할 수 있다해당 러시아어는 아래와 같은 '모욕'의 의미가 있는 것으로 확인되었다.


– I added you to the Gay list, so far i used the pencil.


[그림 – 2] URL 접속 시 확인되는 그림

이 유형의 내부 버전은 기존과 같은 4.1.2이지만 .lock 파일을 생성하여 kill-switch를 가능하게 했던 기존의 코드가 없는 버전으로 확인된다. Kill-switch가 가능했던 유형에서 제작자가 사용하였던 스트링인 “%X fortinet & ahnlab, mutex is also kill-switch not only lockfile ;)” 의 뜻이 이해되는 대목이다


GandCrab이 다양한 유형으로 유포되고 있음을 알 수 있으며 해당 유형 역시 자사 제품의 행위 및 파일 진단으로 모두 탐지 가능하다.


  • 행위진단: Malware/MDP.Ransom

  • 파일진단: Win-Trojan/Gandcrab04.Exp (2018.07.17.00)

  • MD5: 435f58209f1a5770cc5c4795628fd85e

Categories:악성코드 정보

0 0 votes
별점 주기
Subscribe
Notify of
guest

0 댓글
Inline Feedbacks
View all comments