본문 바로가기

벌새::Analysis

악성코드 치료 프로그램 : 바이러스락(VirusLock)

728x90
반응형
국내 제이닥터 업체에서 서비스하는 유료 악성코드 치료 프로그램 바이러스락(VirusLock) 제품에 대해 살펴보도록 하겠습니다.

해당 프로그램의 설치 파일(MD5 : 36a97320685f8f83214bf9c6070e592c)에 대하여 해외 보안 제품 BitDefender 엔진을 사용하는 nProtect에서는 Dropped:Adware.Generic.139026 (VirusTotal : 18/42) 진단명으로 진단되고 있으므로 참고하시기 바랍니다.

[테스트 환경]

● OS : Windows XP SP3
● 설치 프로그램 : Setup 설치 파일 (MD5 : 36a97320685f8f83214bf9c6070e592c)

※ 해당 프로그램은 배포 방식 및 컴퓨터 환경에 따라 프로그램 정보가 다를 수 있습니다.
※ 해당 내용은 게시글 작성 일자 기준이므로 관련 내용이 변경될 수 있습니다.

1. 프로그램 설치 / 삭제 정보


1-1. 생성 폴더 / 파일 정보


[생성 파일 진단 정보]

C:\Program Files\VirusLock\etc\VLFilterDriver.SYS (MD5 : 9575f5438506f35572df90745fba3a59)
 - AhnLab V3 : Malware/Win32.Generic (VirusTotal : 9/43)

C:\Program Files\VirusLock\etc\VLreport.exe (MD5 : e17622d39380a4bf76426473ae9ba0a0)
 - AhnLab V3 : Malware/Win32.Generic (VirusTotal : 10/43)

C:\Program Files\VirusLock\VLAutoUpdate.exe (MD5 : 27c6127d7fb0751d11f7ed6b67588d88)
 - AhnLab V3 : Malware/Win32.Generic (VirusTotal : 13/43)

C:\Program Files\VirusLock\VLEngine.dll (MD5 : 37da3a837738a8a08019686ae19fe562)
 - AhnLab V3 : Malware/Win32.Generic (VirusTotal : 14/43)

해당 프로그램은 프로그램 설치 완료시 자동 실행되지 않고 시스템 재부팅 후 실행되므로 일부 사용자는 어떤 프로그램 설치 과정에서 함께 설치되었는지 제대로 인지하지 못할 수 있습니다.

Windows 시작시 VirusLock.exe 파일을 시작 프로그램으로 등록하여 자동 실행되며, 실행된 프로그램은 악성코드 검사를 하도록 구성되어 있습니다.

프로그램 초기 실행시 진행되는 악성코드 검사에서는 사용자가 프로그램 메인 화면에 접근하지 못하도록 제작되어 있으며, 악성코드 검사 중에 사용자에 의한 검사 중지가 불가능하도록 되어 있어 정상적인 컴퓨터 사용에 방해가 될 수 있습니다.

악성코드 검사를 통해 진단되는 항목 중에는 유해 가능한 트래킹쿠키(TrackingCookie) 파일을 진단하여 유료 결제를 통한 치료를 지원하고 있으며, 국내외 유명 소프트웨어 및 Windows의 정상적인 파일들을 바이러스, 스파이웨어 등으로 허위 진단하는 부분을 확인할 수 있으므로 주의하시기 바랍니다.

또한 진단된 항목에 대하여 사용자가 유료 결제를 하지 않을 경우 시스템 트레이 상단에 팝업창을 생성하는 동작을 확인할 수 있습니다.

1-2. 레지스트리 생성 정보

[생성 레지스트리 등록 정보]

HKEY_LOCAL_MACHINE\software\microsoft\Windows\CurrentVersion\Run
 - VirusLockMain = "C:\Program Files\VirusLock\VirusLock.exe" /Scan
HKEY_LOCAL_MACHINE\software\microsoft\Windows\CurrentVersion\Uninstall\VirusLockMain
HKEY_LOCAL_MACHINE\software\VirusLock

1-3. 프로세스 정보


프로그램이 실행되면 VirusLock.exe 프로세스가 생성되며, 사용자가 실시간 감시를 활성화한 경우 추가적으로 vlMon.exe 프로세스가 생성되는 것을 확인할 수 있습니다.

사용자가 프로그램을 완전히 종료할 경우에도 vlMon.exe 프로세스는 메모리에 상주하도록 구성되어 있습니다.

1-4. 관련 URL 정보

h**p://down.virus****.co.kr/files/VLUpdateServer.dat
h**p://down.virus****.co.kr/files/conf.ini
h**p://down.virus****.co.kr/files/db/addb.dat
h**p://down.virus****.co.kr/files/db/adsub.dat
h**p://down.virus****.co.kr/files/db/adtc.dat
h**p://down.virus****.co.kr/files/db/avmon.dat
h**p://down.virus****.co.kr/files/db/filter.dll
h**p://down.virus****.co.kr/files/db/inter.dll
h**p://down.virus****.co.kr/files/db/pwdb.dat
h**p://down.virus****.co.kr/files/db/vsdb.dat
h**p://www.virus****.co.kr/app/inst_nor.php?pid=file119
h**p://log.ad*****.co.kr/logexp.php?aid=viruslock&kind=inst&pid=file119
h**p://www.av-*****.com/app/UpdateChk.php
h**p://update.virus****.co.kr/Update_ini/VirusLock/autoupdate.ini
h**p://www.virus****.co.kr/app/paychk.php
h**p://down.virus****.co.kr/Update_db/adsub.dat
h**p://down.virus****.co.kr/Update_db/pwdb.dat
h**p://update.virus****.co.kr/Update_info/2010090200-00-.txt
h**p://log.ad*****.co.kr/logexp.php?aid=viruslock&kind=del&pid=file119
h**p://www.virus****.co.kr/app/inst_del.php?kind=dele&pid=file119

1-5. 삭제 정보


프로그램 삭제시에는 작업 관리자에서 vlMon.exe 프로세스가 존재할 경우 수동으로 종료한 후, 제어판의 [바이러스락] 삭제 항목을 이용하여 삭제하실 수 있습니다.

프로그램 삭제 후에는 추가적으로 [C:\Documents and Settings\(사용자 계정)\Local Settings\Temp\VirusLock] 폴더를 수동으로 삭제하시기 바랍니다.

참고로 프로그램에서 제공하는 삭제 방식 또는 사용자에 의한 수동 삭제를 통해 프로그램을 삭제한 후, 시스템 재부팅시 재설치가 자동으로 이루어지는 현상이 발생하는 경우에는 해당 프로그램을 사용자 몰래 설치하는 추가적인 프로그램이 존재하므로 반드시 신뢰할 수 있는 보안 제품 또는 수동으로 프로그램을 찾아 삭제를 해야지 문제가 해결됩니다.

2. 제품 해지 신청 정보

해당 프로그램의 이용약관에서는 월정액(자동 연장 결제) 유료 사용자는 별도의 해지 신청이 없을 경우 5년 동안 매월 자동으로 이용요금을 청구하는 방식이므로 주의하시기 바랍니다.

1. 전화 : 1644-8905
2. 자동 연장 결제 해지 신청

위와 같은 방법으로 해지 신청이 되지 않을 시에는 휴대폰/ARS 결제중재센터 또는 신문고(휴대폰 소액결제 민원해결센터)를 통하여 문제를 해결하시기 바라며, 금전적 피해와 관련해서는 한국소비자원에 신고하여 구제를 받으시기 바랍니다. 기타 프로그램 삭제와 관련된 상담은 보호나라 e콜센터(전화 118번)안철수연구소 가짜 백신 신고센터(로그인 필요) 또는 국내 신뢰할 수 있는 보안 업체를 이용하시기 바랍니다.
728x90
반응형