저작권 사칭 메일을 통한 LockBit 랜섬웨어 유포

ASEC 분석팀은 이전에 소개한 방식과 동일한 저작권법 위반의 내용으로 사칭한 피싱 메일을 통해 LockBit 랜섬웨어가 다시 유포되고 있음을 확인하였다. 지난 2월 유포되었던 피싱 메일(아래 링크 참고) 본문과 유사한 내용으로 작성되었으며 기존처럼 첨부된 파일명에 압축 파일의 비밀번호를 포함하여 유포하였다.

[그림 1] 메일 본문

[그림 2]와 같이 피싱 메일에 첨부된 압축 파일 내부에 추가 압축 파일이 존재하는 것을 확인할 수 있다.

[그림 2] 압축 파일 내부

내부의 압축 파일을 풀면, [그림 3]과 같이 PDF 파일 아이콘을 위장한 실행 파일이 존재한다.

[그림 3] PDF 파일을 위장한 실행 파일

해당 파일은 [그림 4]와 같이 NSIS 파일의 형태로 확인되었으며 nsi 스크립트 내용을 확인해보면, ‘162809383’의 데이터 파일을 디코딩하여 재귀 실행 및 인젝션을 통해 악성행위를 실행한다.

[그림 4] NSIS 파일 내부
[그림 5] nsi 스크립트 일부

해당 랜섬웨어는 복구를 막기위해 볼륨 쉐도우 복사본을 삭제한다. 또한, 랜섬웨어의 지속적인 실행을 위해 레지스트리 런키 등록과 LockBit_Ransomware.hta을 바탕화면에 드롭하여 배경화면 변경 및 재부팅 이후에도 유지될수도 있도록 레지스트리를 등록한다.

bcdedit /set {default} bootstatuspolicy ignoreallfailures
bcdedit /set {default} recoveryenabled no
vssadmin delete shadows /all /quiet
wmic shadowcopy delete
[표 1] 실행 명령어

[그림 6] 레지스트리 등록

이후 실행 중인 문서 파일 감염 행위 및 분석 회피를 위해 다수의 서비스와 프로세스를 종료한다.

wrapper, vmware-converter, vmware-usbarbitator64, MSSQL, MSSQL$, sql 등
[표 2] 종료 서비스
winword.exe, QBDBMgr.exe, 360doctor.exe, Adobe Desktop Service.exe, Autorunsc64a.exe, Sysmon.exe, Sysmon64.exe, procexp64a, procexp64a.exe, procmon.exe, procmon64.exe, procmon64a, procmon64a.exe, Raccine_x86, ProcessHacker.exe 등
[표 3] 종료 프로세스

특정 서비스 및 프로세스 종료 후 암호화가 진행되며 드라이브 타입이 DRIVE_REMOVABLE, DRIVE_FIXED, DRIVE_RAMDISK 인 경우 암호화가 이루어진다. 암호화 제외 폴더/파일명 및 확장자는 다음과 같다.

system volume information, windows photo viewer, windowspowershell, internet explorer, windows security, windows defender, $recycle.bin, Mozilla, msbuild, appdata, windows 등
[표 4] 암호화 제외 폴더
.mp4 .mp3 .reg .ini .idx .cur .drv .sys .ico .lnk .dll .exe .lock .lockbit .sqlite .accdb .lzma .zipx .7z .db 등
[표 5] 암호화 제외 확장자

암호화된 파일은 .lockbit의 확장자와 특정 아이콘을 가지며, Restore-My-Files.txt 파일명의 랜섬노트가 암호화가 진행된 폴더 내에 생성된다.

[그림 7] 랜섬 노트
[그림 8] 랜섬웨어 감염 화면

이처럼 저작권 관련 내용으로 위장한 랜섬웨어 유포는 과거부터 지속적으로 이루어지고 있다. 또한, 해당 유형의 악성코드 유포 이메일에는 실제 작가의 이름이 포함되어 있어 사용자가 악성 메일임을 인지하지 못하고 첨부파일을 실행 할 수 있어 사용자의 각별한 주의가 필요하다.

[파일 진단]

Malware/Gen.Reputation.C4312359

[행위 진단]

Malware/MDP.SystemManipulation.M1751

[그림 9] 행위 차단 화면

[IOC 정보]

  • 3a05e519067bea559491f6347dd6d296 (eml)
  • 74a53d9db6b2358d3e5fe3accf0cb738 (exe)

연관 IOC 및 관련 상세 분석 정보는 안랩의 차세대 위협 인텔리전스 플랫폼 ‘AhnLab TIP’ 구독 서비스를 통해 확인 가능하다.

5 2 votes
별점 주기
guest
0 댓글
Inline Feedbacks
View all comments