Djvu Ransomware Spreading New .TRO Variant Through Cracks & Adware Bundles
2018년 12월, Djvu라는 새로운 랜섬웨어가 발견 되었습니다. 이 랜섬웨어는 STOP의 변종일 가능성이 있었으며, 크랙 다운로드 및 애드웨어 번들을 통해 크게 홍보 되었습니다. 이 랜섬웨어는 암호화한 파일의 뒤에 .djvu 확장자를 붙였지만 최근 발견 된 변종은 .tro 확장자를 사용했습니다.
이 랜섬웨어가 처음 발견 되었을 때는 어떻게 배포 되는지 알 수 없었으며, 메인 인스톨러의 샘플도 찾을 수 없었습니다. 피해자들의 의견을 종합해본 결과, 대부분 소프트웨어 크랙을 다운로드한 후 감염 되었다고 밝혔습니다.
수 많은 피해자들이 파일을 ID-Ransomware에 제보해, 이 캠페인은 매우 성공적인 것으로 추측 됩니다.
<이미지 출처 : https://www.bleepingcomputer.com/news/security/djvu-ransomware-spreading-new-tro-variant-through-cracks-and-adware-bundles/>
불행히도 현재는 피해자들의 파일을 무료로 복호화할 수 있는 방법이 없지만, 연구원들이 랜섬웨어를 분석하고 있기 때문에 곧 복호화 툴이 개발되기를 기대합니다.
Djvu 랜섬웨어가 컴퓨터를 암호화하는 방법
특정 크랙 및 애드웨어 번들이 피해자의 컴퓨터에 이 랜섬웨어를 설치하고 있는 것으로 나타났습니다. 이 크랙이 설치 되면, 메인 인스톨러가 %LocalAppData%\[guid]\[random].exe로 설치 되며 실행 됩니다. 이 프로그램은 메인 랜섬웨어 컴포넌트이며, 동일 폴더에 아래 파일들을 다운로드 합니다:
%LocalAppData%\[guid]\1.exe
%LocalAppData%\[guid]\2.exe
%LocalAppData%\[guid]\3.exe
%LocalAppData%\[guid]\updatewin.exe
실행 되면, 1.exe는 윈도우 디펜더에 대한 정의를 제거하고 많은 기능을 비활성화 하는 다양한 명령어들을 실행할 것입니다. 또한 이 실행 파일은 아래 명령어를 사용하여 윈도우 디펜더의 실시간 모니터링을 비활성화 하는 PowerShell 스크립트인 Script.ps1를 실행할 것입니다.
Set-MpPreference -DisableRealtimeMonitoring $true
그 후, 이 랜섬웨어는 수 많은 보안 사이트 및 다운로드 사이트들을 윈도우 HOSTS 파일에 추가하는 2.exe를 실행해 피해자들이 도움을 얻기 위해 이 사이트들에 접근할 수 없도록 합니다.
<HOSTS 파일>
<이미지 출처 : https://www.bleepingcomputer.com/news/security/djvu-ransomware-spreading-new-tro-variant-through-cracks-and-adware-bundles/>
이후 3.exe 파일이 실행 되는데, 이 파일의 샘플을 찾을 수 없어 정확히 어떤 역할을 하는지는 알 수 없었습니다.
이 과정에서 랜섬웨어는 기기를 위한 고유 ID를 생성합니다. 연구원에 따르면, 이 고유 ID는 시스템 맥 어드레스의 MD5이며, 이후 C&C 서버인 http://morgem[.]ru/test/get.php?pid=[machine_id에 연결합니다. 그리고 서버는 피해자의 파일을 암호화하는데 사용 될 암호화 키와 함께 응답을 보냅니다.
사용자가 sflow, netflow를 사용하거나 네트워크를 스니핑 중이라면 C&C 서버가 컴퓨터로 암호화 키를 보낼 때 이를 복구해내는 것이 가능할 수 있습니다.
이제 이 랜섬웨어는 컴퓨터에서 파일을 암호화 하기 시작하고, 동시에 updatewin.exe를 실행합니다.
Updatewin.exe는 파일이 암호화 되는 동안 가짜 윈도우 업데이트 화면을 표시해 디스크 활동이 증가한 것이 사용자에게 정상적으로 보이게끔 속입니다.
<이미지 출처 : https://www.bleepingcomputer.com/news/security/djvu-ransomware-spreading-new-tro-variant-through-cracks-and-adware-bundles/>
이 랜섬웨어의 이전 버전은 암호화 한 파일에 .djvu 확장자를 추가했으나, 최신 버전은 아래와 같이 .tro 확장자를 추가합니다.
<이미지 출처 : https://www.bleepingcomputer.com/news/security/djvu-ransomware-spreading-new-tro-variant-through-cracks-and-adware-bundles/>
그리고 _openme.txt라는 이름의 랜섬노트를 암호화한 각 폴더에 드랍합니다. 이 노트에는 피해자의 파일에 어떤 일이 발생했는지, 지불 방법을 받기 위해서 연락해야 하는 이메일 주소 2개가 포함 되어 있습니다.
<이미지 출처 : https://www.bleepingcomputer.com/news/security/djvu-ransomware-spreading-new-tro-variant-through-cracks-and-adware-bundles/>
현재 알약에서는 해당 랜섬웨어에 대하여 Trojan.Ransom.Stop로 탐지중에 있습니다.
출처 :
1억 사용자에게 잠재적 영향을 미치는 ES 파일탐색기 취약점 발견 (0) | 2019.01.21 |
---|---|
36년된 Secure Copy Protocol(SCP) 취약점 발견 (0) | 2019.01.17 |
Mozilla Firefox 69, Flash 플러그인 차단 예정 (0) | 2019.01.16 |
안전하지 않은 MongoDB 아카이브, 2억 2백만 개인 이력서 노출시켜 (0) | 2019.01.16 |
Godaddy, 고객의 사이트를 손상시킬 수 있는 자바스크립트 인젝션 (0) | 2019.01.15 |
댓글 영역