ASEC 분석팀은 최근 이력서, 저작권 관련 내용으로 사칭한 메일을 통해 랜섬웨어가 유포되고 있음을 확인하였다. 이러한 내용의 악성 메일은 과거부터 꾸준히 유포되고 있다. 기존 Makop 랜섬웨어를 유포했던 것과 달리 최근에는 LockBit 램섬웨어를 유포하고 있다.
유포가 확인된 메일에는 암호가 설정된 압축 파일이 첨부되어 있다.


[그림1]에 첨부된 압축 파일 내부에는 다음과 같이 ‘저작권법 관련하여 위반인 사항들 정리하여 보내드립니다.jpg’ 파일과 ‘이미지 원본(제가 제작한 이미지)과 사용하고 있으신 이미지 정리한 내용.exe’ 파일이 존재한다.

압축 해제 시 ‘이미지 원본(제가 제작한 이미지)과 사용하고 있으신 이미지 정리한 내용.exe’ 파일의 경우 워드 문서처럼 위장하기 위해 파일의 아이콘이 워드 이미지로 설정되어 있다. jpg 파일의 경우 정상 실행 파일의 확장자를 .jpg로 변경한 것으로 해당 파일을 클릭하여도 정상적으로 실행되지 않는다.

사용자가 Lockbit 랜섬웨어인 ‘이미지 원본(제가 제작한 이미지)과 사용하고 있으신 이미지 정리한 내용.exe’ 파일을 실행할 경우 사용자의 파일이 암호화된다. 해당 파일은 기존과 동일한 NSIS (Nullsoft Scriptable Install System) 형태이며 파일의 속성은 다음과 같다.

해당 랜섬웨어는 실행 시 복구를 불가능하게 하기 위해 아래의 명령을 실행하여 볼륨 섀도 복사본을 삭제한다. 또한, 레지스트리에 런키 등록을 수행하여 지속적으로 랜섬웨어가 실행될 수 있도록 한다.
- vssadmin delete shadows /all /quiet
- wmic shadowcopy delete
- bcdedit /set {default} bootstatuspolicy ignoreallfailures
- bcdedit /set {default} recoveryenabled no

이후 실행 중인 문서 파일 등을 암호화하고 분석을 회피하기 위해 다수의 서비스와 프로세스를 종료한다.
sql, svc$, MSSQL, MSSQL$, CAARCUpdateSvc, vmware-usbarbitator64,vmware-converter 등 |
winword.exe, QBDBMgr.exe, 360doctor.exe, Adobe Desktop Service.exe, Autorunsc64a.exe, Sysmon.exe, Sysmon64.exe, procexp64a, procexp64a.exe, procmon.exe, procmon64.exe, procmon64a, procmon64a.exe, Raccine_x86 등 |
특정 서비스 및 프로세스 종료 후 암호화가 진행되며 드라이브 타입이 DRIVE_REMOVABLE, DRIVE_FIXED, DRIVE_RAMDISK 인 경우 암호화가 이루어진다. 암호화 제외 폴더/파일명 및 확장자는 다음과 같다.
Restore-My-Files.txt , ntldr, bootsect.bak, autorun.inf, ntuser.dat.log |
system volume information, windows photo viewer, windowspowershell, internet explorer, windows security, windows defender, $recycle.bin, Mozilla, msbuild, appdata, windows 등 |
.mp4 .mp3 .reg .ini .idx .cur .drv .sys .ico .lnk .dll .exe .lock .lockbit .sqlite .accdb .lzma .zipx .7z .db 등 |
암호화된 파일은 .lockbit의 확장자와 특정 아이콘을 가지며, Restore-My-Files.txt 파일명의 랜섬노트가 생성된다.


이처럼 이력서와 저작권 관련 내용으로 위장한 랜섬웨어 유포는 과거부터 지속적으로 이루어지고 있다. 또한, 해당 유형의 악성코드 유포 이메일에는 실제 작가의 이름이 포함되어 있어 사용자가 악성 메일임을 인지하지 못하고 첨부파일을 실행 할 수 있어 사용자의 각별한 주의가 필요하다.
[파일 진단]
- Ransomware/Win.MAKOP.C4971574
- Suspicious/Win.MalPe.X2132
[행위 진단]
- Ransom/MDP.Decoy.M1171

[IOC 정보]
- 3ffea798602155f8394e5fb3c7f4a495 (eml)
- 4b77923447b9a1867080e3abe857e5bd (exe)
연관 IOC 및 관련 상세 분석 정보는 안랩의 차세대 위협 인텔리전스 플랫폼 ‘AhnLab TIP’ 구독 서비스를 통해 확인 가능하다.
Categories:악성코드 정보
[…] 지원서 및 저작권 관련 메일로 LockBit 랜섬웨어 유포 중 […]
[…] 지원서 및 저작권 관련 메일로 LockBit 랜섬웨어 유포 중 (2022년 2월 게시) […]
[…] 지원서 및 저작권 관련 메일로 LockBit 랜섬웨어 유포 중 (2022년 2월 게시) […]
[…] 지원서 및 저작권 관련 메일로 LockBit 랜섬웨어 유포 중 (2022년 2월) […]