다른 랜섬웨어(Ransomware)와 달리 다양한 유포 방식으로 PC에 저장된 데이터 파일을 암호화하여 암호 화폐를 요구하는 GandCrab 랜섬웨어는 2018년에 등장한 히트작 중의 하나입니다.

 

 

특히 유포 방식 중 한국어로 능숙하게 작성된 메일을 이용하여 특정 표적을 향한 감염 시도는 서비스형 랜섬웨어(RaaS : Ransomware as a Service)로 운영되고 있음을 잘 알 수 있는 증거 중의 하나로 보입니다.

 

그러던 중 2018년 7월 초부터 GandCrab v4 버전으로 업데이트되어 유포가 이루어지기 시작하였으며 기존과 가장 큰 차이점은 C&C 서버와의 통신없이도 랜섬웨어 파일이 실행된 후 즉시 파일 암호화가 이루어진다는 점입니다.

 

 

이번 글에서는 GandCrab 랜섬웨어 (v4)가 유포하는 방식 중 정상적인 소프트웨어 파일로 위장하여 감염시키는 방식에 대해 살펴보도록 하겠습니다.

 

 

구글(Google)을 통해 북한 폰트 파일을 다운로드할 목적으로 인터넷 검색을 할 경우 최상단 검색 결과에 북한 폰트 다운로드 게시글이 노출되는 것을 확인할 수 있습니다.

 

 

최초 접속한 웹 페이지에서는 한글로 작성된 콘텐츠와 북한 폰트 다운로드 링크가 포함되어 있는 것을 확인할 수 있으며, 링크는 일본(Japan)의 특정 웹 사이트에서 파일을 다운로드하도록 연결되어 있습니다.

 

사용자가 링크를 클릭할 경우 북한_폰트.exe 파일(SHA-1 : 2a4094777380df5dd941bf525b798c3090cc404d - AhnLab V3 : Trojan/Win32.Gandcrab.R231259)을 다운로드할 수 있습니다.

 

 

파일 다운로드 이후에 사용자가 앞서 접속한 웹 사이트에 재접속을 시도할 경우에는 처음에 노출되는 콘텐츠와는 달라진 게시글이 노출되는 것을 확인할 수 있으며, 이는 재접속을 통해 파일에 다시 접근할 수 없도록 체크하는 것을 알 수 있습니다.

 

이런 방식으로 일종의 특정 시간 동안 1회 접속만을 허용한 후 재접속 시에는 파일 다운로드를 할 수 없도록 변경하는 방식으로 자신의 존재를 숨기는 방식으로 정상적인 프로그램 또는 크랙(Crack) 파일과 연관된 콘텐츠로 파일 다운로드를 하도록 유도하고 있습니다.

 

다운로드된 북한 폰트 파일을 사용자가 직접 실행할 경우 실행 중인 프로세스 중 문서 편집, 이메일, SQL 관련 프로세스(agntsvc.exeagntsvc.exe, agntsvc.exeencsvc.exe, agntsvc.exeisqlplussvc.exe, dbeng50.exe, dbsnmp.exe, firefoxconfig.exe, infopath.exe, msaccess.exe, msftesql.exe, mydesktopqos.exe, mydesktopservice.exe, mysqld-nt.exe, mysqld-opt.exe, mysqld.exe, ocautoupds.exe, onenote.exe, oracle.exe, outlook.exe, powerpnt.exe, sqbcoreservice.exe, sqlagent.exe, sqlbrowser.exe, sqlservr.exe, sqlservr.exe, sqlwriter.exe, synctime.exe, tbirdconfig.exe, thebat.exe, thebat64.exe, thunderbird.exe, winword.exe, wordpad.exe, xfssvccon.exe) 등이 실행 중인 경우 자동 종료하여 원활한 파일 암호화가 이루어지도록 제작되어 있습니다.

 

또한 특정 보안 프로세스(ashDisp.exe, avengine.exe, cmdagent.exe, fsguiexe.exe, Mcshield.exe, msmpeng.exe, NortonAntiBot.exe, pccpfw.exe, persfw.exe)를 체크하는 기능도 포함되어 있습니다.

 

그 외에 ".ani, .bat, .cab, .cmd, .cpl, .CRAB, .cur, .diagcab, .diagpkg, .dll, .drv, .exe, .gandcrab, .hlp, .icl, .icns, .ico, .ics, .idx, .key, .KRAB, .ldf, .lnk, .lock, .mod, .mpa, .msc, .msp, .msstyles, .msu, .nomedia, .ocx, .prf, .rom, .rtp, .scr, .shs, .spl, .sys, .theme, .themepack, .zerophage_i_like_your_pictures" 파일 확장명을 가진 파일은 암호화를 하지 않도록 설정되어 있습니다.

 

 

GandCrab v4 버전에서는 .KRAB 파일 확장명으로 암호화가 이루어지며, 암호화가 이루어진 폴더마다 KRAB-DECRYPT.txt 메시지 파일을 생성합니다.

 

또한 파일 복구를 할 수 없도록 "C:\Windows\system32\wbem\wmic.exe" shadowcopy delete 명령어 실행을 수행하며, 마지막 단계에서는 사용자가 실행한 북한 폰트.exe 악성 파일을 자동 삭제("C:\Windows\System32\cmd.exe" /c timeout -c 5 & del "C:\Users\%UserName%\Downloads\북한_폰트.exe" /f /q)하여 자신의 흔적을 제거합니다.

 

 

KRAB-DECRYPT.txt 메시지 파일을 확인해보면 GANDCRAB V4 랜섬웨어에 의해 암호화된 사실을 안내하며 Tor 웹 브라우저를 통해 특정 페이지(gandcrabmfe6mnef.onion)에 접속하도록 유도하고 있습니다.

 

 

GandCrab 지불 페이지에서는 4개 언어를 지원하며 2일 이내에 $1,200 수준의 돈을 지불하지 않을 경우 이후에는 2배로 가격이 상승한다고 경고하고 있습니다.

 

 

지불을 위해서는 비트코인(Bitcoin) 외에 DASH 암호 화폐를 통해 결제하도록 안내하고 있으며, 국내 복구 대행 업체를 통해 결제 및 복구를 시도할 경우 더 많은 금전을 요구할 수 있습니다.

 

 

해당 결제 페이지에서는 테스트 목적으로 2MB 용량을 초과하지 않는 그림 파일(.gif, .jpeg, .jpg, .png) 중 .CARB 또는 .KRAB 파일 확장명으로 암호화된 파일을 업로드할 경우 1개 파일에 대해 무료로 복구 가능 여부를 보여주고 있습니다.

 

GandCrab 랜섬웨어는 지속적으로 버전 업데이트를 통해 국내 인터넷 사용자들이 쉽게 감염될 수 있는 다양한 유포 방식으로 피해를 유발하고 있으며, 수시로 파일을 변경하여 백신 탐지를 우회 시도하고 있습니다.

 

 

위와 같은 다양한 유포 방식과 변종에 의해 파일 암호화 피해를 예방하기 위해서는 가장 확실한 방법은 중요 파일에 대한 주기적인 백업(Backup)이며, 자동 백업 지원 및 다양한 랜섬웨어에 대한 차단 및 파일 복구 기능을 제공하는 AppCheck 안티랜섬웨어 프로그램을 이용하여 시스템을 보호하는 방법도 적극적으로 추천해 드립니다.

블로그 이미지

울지않는 벌새

울지않는벌새가 되고 싶은 나..