전공영역 공부 기록

가짜 잠금화면을 보여주고 돈을 요구하는 악성코드

악분 2020. 8. 12. 09:13
반응형

▶악성코드 링크: https://app.any.run/tasks/c346e9ef-47a1-4420-b6d6-080ca346ddf8/

▶프로세스모니터 링크: https://drive.google.com/file/d/1opitQhOUEZ5K6oRheBT6_BH3aAPcpT5i/view?usp=sharing

▶영상: https://youtu.be/wEogBkYWgAY


1. 요약

악성행위를 하지 않았지만 실제로 한 것처럼 속여 돈을 요구하는 악성코드입니다.

1.1 가짜 화면

악성코드는 시스템이 파괴된 것처럼 보이는 잠금화면을 보여줍니다. 실제로 공격자가 구축한 웹페이지를 전체화면으로 보여준것 뿐입니다. 피해자에게 곧 계정/비밀번호, 사진 등 데이터를 훔치겠다는 글과 연락처를 남깁니다.

그림1 가짜 잠금화면 페이지

 

1.2 실행 지연

악성코드는 바로 실행되지 않고 재부팅이 되어야 실행됩니다. 악성코드는 시작 프로그램폴더에 bat파일과 vbs스크립트를 생성합니다.

 


2. 1단계: 악성코드 실행 준비

분석 보고서에 의하면 악성코드는 피싱 이메일로 시작합니다. 라이센스를 업데이트를 하기 위해서 파일실행을 유도합니다.

그림2 피싱 이메일 유도(출처:  https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/lockscreen-ransomware-phishing-leads-to-google-play-card-scam/ )

 

License.bat파일을 실행하면 눈으로는 아무 증상이 보이지 않지만 시작 프로그램 폴더에 파일 3개를 생성하고 웹 브라우저 시작페이지를 변경합니다. 따라서 악성행위는 시스템을 재부팅해야 실행됩니다.

그림3 시작폴더에 생성된

 


3. 2단계: 악성코드 실행

3.1 startup1.bat

웹 브라우저(인터넷 익스플로러, 크롬, 파이어폭스) 시작 페이지를 변경합니다. 공격자가 미리 만들어놓은 페이지로 변경하는데 소스코드 몇 줄은 완벽히 구현되지 않았습니다. 현재 페이지는 존재하지 않습니다.

그림4 startup1.bat 실행내용

 

3.2 startup1.vbs

인터넷 익스플로러 웹 브라우저로 가짜 화면잠금 페이지로 이동합니다. 그리고 연락처가 있는 메세지박스를 실행합니다.

그림5 startup1.vbs 소스코드

 

그림6 가짜 잠금화면 페이지

 

startup1.vbs는 무한 반복문으로 되어있으므로 메세지박스를 클릭하면 가짜 잠금화면 페이지를 또 열고 메세지박스를 보여줍니다.

그림7 메세지박스를 클릭

 

3.3 startup2.bat

실행 중인 익스플로러 프로세스를 강제로 종료시킵니다.

그림8 startup2.bat 소스코드


4. IOC

4.1 파일(sha-256)

key.rar: 3510bc9d565f3e27acc29409bbb8d4bae9140c5feaaa504bde67c47215b67bb2

License1.bat: 10c4706b75bc612727713307ba0fdbb981bf9677218150e5ed39c6953c211048

startup1.bat: 9768d553a1b49fce1305d61151f9aacef068d6785c14ff13cca1117738423f7e

startup1.vbs: 07723f411187fdb1f068371a4fba2458584157359d1f575ec4237bb2939921e6

startup2.bat: 307b69357979ddfa97dcbdbc8a586ec185c555887510933e686fcbc5e176bdd6

4.2 URL

http://support82[.]com/google[.]html

http://whoawareness[.]com/?page_id=93

http://nondisintegration[.]site/ch/Hjfd_fdfd_w44500[.]php

 


5. Tactics

5.1 stage1

T1566: Phising

T1204: User Execution

T1547: Boot or Logon Autostart Execution

5.2 stage2

T1095: Command and Scripting interpreter

T1112: Modify Registry

 


6. 참고자료

▶분석 보고서: https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/lockscreen-ransomware-phishing-leads-to-google-play-card-scam/

반응형