ASEC 분석팀은 어제 (02/22) 오전 매그니베르 랜섬웨어가 기존 윈도우앱(APPX) 형태가 아닌 정상 윈도우 인스톨러(MSI)로 위장하여 유포를 재개한 것을 확인하였다. MSI 확장자로 유포중인 매그니베르의 파일명은 아래와 같이 윈도우 업데이트 파일로 위장하였다.
- Critical.Update.Win10.0-kb4215776.msi
- Critical.Update.Win10.0-kb6253668.msi
- Critical.Update.Win10.0-kb5946410.msi
MSI 패키지 파일은 정상적인 윈도우 업데이트에도 사용되는 일종의 설치 프레임워크이다. 매그니베르는 MSI 패키지 파일 내부에 매그니베르 랜섬웨어 DLL을 포함하여 유포하였다.

MSI는 Custom Action 테이블을 통해 DLL의 익스포트 함수 호출 기능을 기본적으로 제공한다. 매그니베르 공격자는 이점을 악용하여 MSI 실행 시 매그니베르 랜섬웨어 DLL의 익스포트 함수가 실행되도록 하였다.


실행된 DLL에 의해 파일 암호화가 종료되면 DLL은 “C:\Users\Public” 경로에 권한 상승 및 볼륨 섀도우 삭제 행위를 수행하는 EXE (PE 파일)를 드롭 및 실행한다.
이외에도 과거 윈도우 앱(APPX)의 인증서와 이번 유포에 사용된 MSI 파일 인증서가 동일한 것이 특징이다.

현재 매그니베르는 최신 윈도우 버전의 크롬, 엣지 브라우저 사용자 대상으로 도메인 오탈자를 악용한 타이포스쿼팅(Typosquatting) 방식으로 유포되고 있다. 따라서 사용자가 잘못 입력한 도메인으로 인하여 이번 사례와 같이 랜섬웨어 유포로 연결될 수 있기 때문에 각별한 주의가 필요하다. 뿐만 아니라 구 버전 인터넷 익스플로어 사용자를 대상으로도 기존에 알려진 CVE-2021-40444 취약점을 재사용하여 매그니베르 랜섬웨어를 유포하고 있으므로 사용자는 출처가 불분명한 사이트 방문은 지양해야한다.
현재 안랩에서는 매그니베르 랜섬웨어에 대해 아래와 같이 대응하고있다.
[IOC]
[Magniber dll 생성 경로]
– C:\Windows\Installer\MSI[랜덤4자리].tmp
[Magniber exe 생성 경로]
– C:\Users\Public\[랜덤파일명].exe
[매그니베르 dll 파일진단]
– Ransomware/Win.Generic.C4978350 (2022.02.22.03)
– Ransomware/Win.Magniber.X2136 (2022.03.02.02)
[매그니베르 msi 파일진단]
– Ransomware/MSI.Magniber (2022.02.24.01)
– Ransomware/Win.Magniber.X2137 (2022.03.03.02)
[매그니베르 exe 파일진단]
– Ransomware/Win.Magniber.C4979399 (2022.02.25.00)
[매그니베르 권한 상승 행위진단]
– Escalation/MDP.Magniber.M4217 (2022.02.25.03)
[매그니베르 dll MD5]
41f2bb0eb5c9731931748894c8bba581
5523c42788189336b50e00338676dc31
7822d28811afd739006b73db15d2b5a2
30665fb2dffafe5d7e3cfab4cf4d79dc
b6169c34b6eef8ebe21ae10904967385
0dfe349ff646b008b7ce6a8104f6e8c5
5efae9ad4bc66f7be01eca20277858aa
30a5ef2f39530eb3ffe61cb8153650e2
56cabf4dcdc963c8efd8dd4969825724
406e382d80ce29d0f0f02a9b1a258d40
166402b5dfa0717dfdc00702910ff354
fd4c042ef1e26410121b069744daf19d
1c09a97b26fff2465692df0a5cafc4e0
74d3f742a0110d11786e27ea3c6a4b59
78412c65ac9a1954f373961c0ddbc9ef
d9a63429fefa067c0ece510e6e22e1a4
dfdddf236603918bf4359716412c97fb
[매그니베르 msi MD5]
d417420973f452e41d9d5709fc76f8dd
f49194f0e8ced22850d91f231829d877
93425b7d09d179450b92f91b0942ef0b
37ebfc01406f7cde2741b3b73e77b991
b3ece680f2d56d0ce3d95f97dd36487b
[매그니베르 권한상승 및 볼륨섀도우 exe 파일 MD5]
48c1b6749e85996dd8ce5f4fdd2409ee
07383337456b932e0a968d8c47372b8e
8e9928cd833340feda92d92155d2b0f3
연관 IOC 및 관련 상세 분석 정보는 안랩의 차세대 위협 인텔리전스 플랫폼 ‘AhnLab TIP’ 구독 서비스를 통해 확인 가능하다.
Categories:악성코드 정보