포스팅 내용

악성코드 분석 리포트

특정인 지칭, 상품 주문 제안 메일로 위장한 GandCrab 랜섬웨어



안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다.


최근 특정인 지칭과 상품 주문 제안 내용으로 위장한 악성 메일을 통해 GandCrab 랜섬웨어가 유포되고 있어 주의를 당부 드립니다.


※ 관련글 보기


 피고 소환장 통지서로 사칭한 GandCrab 랜섬웨어 유포 주의


 국내 대학 대상으로 갠드크랩 랜섬웨어 유포 중


▶ 입사지원서로 위장하여 유포되는 GandCrab 랜섬웨어 주의


 악성 메일로 유포되는 GandCrab 2.1 랜섬웨어 주의


▶ 실존 디자이너 명의를 사칭한 악성 메일로 GandCrab 랜섬웨어 국내 유포 주의


▶ '저작권 위반 그림 사용 확인 메일'로 위장한 가상화폐 채굴 악성코드 주의


▶ 가상화폐 모네로(XMR) 채굴기능의 한국 맞춤형 표적공격 증가


▶ 국가 기관 및 기업 대상으로 랜섬웨어 다량 유포돼… 관계자 주의 필요


▶ '저작권 위반 그림 사용 확인 메일'로 위장한 가상화폐 채굴 악성코드 주의


▶ 확장자 숨겨 악성파일 열어보게 만드는 메일 유포… 고소장, 방 예약 문의 등으로 위장해 랜섬웨어 감염


▶ 교육 일정표 위장한 ‘한국 맞춤형’ 비너스락커 랜섬웨어 변종 국내 유포 중!


▶ ‘이젠 유명 단체 사칭에 한국어 상담까지’… 한국 맞춤형 랜섬웨어 피해 확산 중


▶ 쇼핑몰에서 유출된 ‘고객 개인정보 리스트’ 사칭한 변종 랜섬웨어 유포 중


▶ 10분의 1수준, 저렴한 암호 해독 비용 요구하는 '박리다매'형 랜섬웨어 유포 중!


▶ 글로벌 특송업체 ‘페덱스’ 배송팀을 사칭한 ‘오토크립터’ 한국형 랜섬웨어 확산!


▶ 'eFINE 교통범칙금 인터넷 납부'로 돌아온 비너스락커 주의!


▶ '차량 법규 위반 과태료 통지서'로 위장한 '오토크립터' 랜섬웨어 국내 다량 유포 주의


▶ 국가 기관 및 기업 대상으로 랜섬웨어 다량 유포돼… 관계자 주의 필요


이번에 발견된 메일은 특정인 이름 및 상품 제안 내용에 하이퍼텍스트(참조)로 악성 URL 연결하는 방식으로 되어 있습니다.


[그림 1] 특정인을 지칭한 악성 메일


[그림 2] 상품 주문 제안 내용으로 위장한 악성 메일


이용자가 무심결에 URL을 클릭할 경우 GandCrab 랜섬웨어를 다운로드하는 스크립트가 담긴 '조약.zip' 압축 파일이 다운로드 됩니다. 


[그림 3] '조약.zip'이 다운로드되는 화면


'조약.zip' 압축 파일 내에는 'MOV_43.js' 악성 스크립트가 담겨져 있습니다. 


[그림 4] '조약.zip' 압축파일 화면


'MOV_43.js' 악성 스크립트를 실행할 경우 C&C에서 GandCrab 랜섬웨어를 다운로드 및 임시폴더(%TEMP%)에 임의의 파일명으로 드롭한 뒤 실행합니다. 다음은 C&C에서 GandCrab 랜섬웨어를 다운받는 코드입니다.


[그림 5] GandCrab 랜섬웨어 다운받는 코드


이번 메일에서 발견된 C&C 정보는 다음과 같습니다.


※ '조약.zip'를 다운받는 C&C


http://cocage-salon[.]com/Y29jYWdlLXNhbG9uLmNvbQ[.]php

└ musevoice[.]com/pdf[.]php


http://serujyu-forest[.]com/c2VydWp5dS1mb3Jlc3QuY29t[.]php

└ minpininteraction[.]com/pdf[.]php


※ GandCrab 랜섬웨어 C&C


http://www[.]xn--m3cdbhk1b5e7a7d8h[.]com/update[.]php

http://www[.]xn--72ca4bhl4azh7acm7u[.]com/update[.]php

http://www[.]woodstoneltd[.]com/update[.]php


http://www[.]wherewereyouthen[.]com/update[.]php

http://yobsglobalservices[.]com/update[.]php

http://www[.]xn--m3cafj0bn1czac5bza9lme7b[.]com/update[.]php

[표 1] GandCrab 관련 C&C 리스트


다운로드되어 실행되는 GandCrab 랜섬웨어는 대상 파일들을 암호화한 뒤, 바탕화면 변경 및 랜섬노트 생성을 통해 이용자에게 파일 복호화를 댓가로 가상 화폐 결제를 요구합니다. 이러한 유형의 공격으로부터 랜섬웨어에 감염이 되지 않기 위해 출처가 불분명한 이메일에 첨부된 링크나 첨부파일을 주의해야 합니다. 또한 평상시 중요한 자료들은 외장하드 등의 외장 매체에 정기적으로 백업할 수 있는 습관을 가져야 합니다.


알약에서는 해당 악성코드를 'Trojan.Ransom.GandCrab, Trojan.JS.Downloader.Agent'로 진단하고 있습니다.



티스토리 방명록 작성
name password homepage