보안정보

글로벌 정보보안 리더 윈스

자체 확산 기능이 추가된 류크 랜섬웨어 변종 발견

침해사고분석팀 2021.03.03

Ryuk Ransomware Attacked Epiq Global Via TrickBot Infection

 

프랑스 국가 사이버보안기관인 ANSSI의 전문가들은 지역 네트워크 내에서 웜과 같은 기능으로 동작하는 새로운 류크 랜섬웨어 변종을 발견했다.

 

ANSSI가 발간한 보고서는 "이 버전은 통상적인 기능 외에도 로컬 네트워크를 통해 자동으로 복제할 수 있는 새로운 속성을 갖고 있다"며 "예약된 작업을 통해 악성코드는 Windows RPC 액세스가 가능한 모든기기에 전파된다."고 밝혔다.

 

이 류크 랜섬웨어 변종에는 랜섬웨어의 실행을 차단하는 메커니즘이 포함되어 있지 않으며, rep[.]exe나 lan[.]exe로 자신을 복제한다.

 

랜섬웨어는 가능한 모든 IP주소를 로컬 네트워크에 생성하고 ICMP ping을 전송한다. 로컬 ARP 캐시의 IP주소를 나열하고 패킷을 전송한 다음, 발견된 IP에 열려 있는 공유 리소스를 나열한 후 이를 모두 암호화한다. 또한 호스트에서 자체적으로 실행하는 스케줄링된 작업을 원격으로 생성할 수 있다.

 

스케줄링된 작업은 윈도우즈 기본 툴인 schtasks[.]exe를 사용하여 생성되며 다음과 같은 레지스트리를 설정하여 지속성을 달성한다.

 

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunsvchost

 

ANSSI 보고서는 장치가 랜섬웨어에 이미 감염되었는지 확인할 수 있는 방법은 공개하지 않았으며, 악성코드 전파를 위해 권한이 있는 계정을 사용한다고 밝혔다. 또한 프랑스의 전문가들은 사용자가 암호를 변경하더라도 Kerberos 티켓이 만료되지 않는 한 복제는 계속될 것이라고 지적했다.

 

암호를 변경하거나 사용자 계정을 비활성화한 다음 이중 KRBTGT 도메인 암호 변경을 진행하는 것도 문제를 해결하는 한 가지 방법이 될 수 있다. 이 방법은 도메인에 장애를 유발하거나 재부팅이 필요할 수 있지만, 전파를 막을 수 있다.

 

출처

https://securityaffairs.co/wordpress/115064/reports/ryuk-ransomware-self-spreading-capabilities.html