• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  데이터 백업  / 또! 새로운 .NET 랜섬웨어 Shrug2
또! 새로운 .NET 랜섬웨어 Shrug2
10 XNUMX 월 2018

또! 새로운 .NET 랜섬웨어 Shrug2

Written by 간샤얌 모어
간샤얌 모어
데이터 백업

Quick Heal Security Labs는 몇 달 동안 .NET 프레임워크 기반으로 구축된 랜섬웨어의 증가를 관찰해 왔습니다. 샘 샘, 라임 그리고 이제 Shrug가 .NET 프레임워크로 개발된 것으로 밝혀졌습니다. 맬웨어 개발자들은 다른 컴파일러로 맬웨어를 만드는 대신 .NET 프레임워크에서 맬웨어를 개발하고 난독화하는 것이 매우 쉽다는 것을 알게 되었습니다.

Quick Heal Security Labs에서 새로운 랜섬웨어를 발견했습니다. 어깨를 으쓱2이 랜섬웨어는 파일 암호를 해독하는 대가로 비트코인 ​​형태로 70달러의 몸값을 요구합니다.

이 랜섬웨어의 감염 경로는 아직 알려지지 않았지만, 이 파일은 피싱 이메일, RDP 무차별 대입 공격, 악성 광고, 다른 파일과 함께 전송되는 등의 방식으로 피해자의 컴퓨터에 도착할 수 있습니다.

기술 분석

이 랜섬웨어는 파일 암호화를 시작하기 전에 다음 URL에 연결을 시도하여 무한 루프로 활성 인터넷 연결을 확인합니다.

"hxxp://클라이언트3[.]구글[.]com/generate_204"

그림 1: 인터넷 연결 확인 코드

피해자의 시스템에서 활성 인터넷 연결이 발견되면 시스템이 이전에 "에 감염되었는지 확인합니다.어깨2”아래 레지스트리 항목을 확인하여:

"HKCU\ShrugTwo"

그림 2: ShrugTwo 기존 레지스트리 검사

시스템이 감염되지 않은 경우 이름이 "인 하위 키가 생성됩니다.어깨를 으쓱하다" 아래에 Hkcu 그리고 그림 3에 표시된 대로 각각의 값을 추가합니다.

 확인: 로그인한 사용자의 사용자 이름에 10000~99999 사이의 무작위로 생성된 숫자를 추가하여 생성됩니다.

예 : 사용자 이름/25413

 설치 날짜: 랜섬웨어가 피해자 시스템을 감염시킨 날짜와 시간입니다. 이 날짜와 시간은 랜섬웨어가 파일 복호화에 남은 시간을 표시하는 데 사용됩니다(그림 15 참조).

 크라이키: 파일을 암호화하는 데 사용되는 무작위로 생성된 AES256비트 키입니다.

 크라이IV  : 파일을 암호화하는 데 사용되는 무작위로 생성된 초기화 벡터입니다.

그림 3: ShrugTwo 레지스트리 생성 및 값 추가
그림 4: ShrugTwo 레지스트리 항목

이후, 악성코드는 아래 명령을 실행하여 %CD% 디렉터리 및 하위 디렉터리에 대한 모든 권한을 부여합니다. 이 명령은 WannaCry 랜섬웨어에서도 사용된 것으로 확인되었습니다.

icacls . /grant 모두에게:F /티 /씨 /큐

모든 랜섬웨어가 그렇듯이, 이 랜섬웨어는 피해자 시스템의 복원 지점도 삭제합니다. 이를 위해 다음과 같은 간단한 랜섬웨어 복원 지점 삭제 방법을 사용하지 않습니다.

vssadmin 삭제 섀도우 /all /quiet 및 wmic 섀도우 복사 삭제

오히려 그것은 매우 흔하지 않은 기술을 사용합니다. srclient.SRRemoveRestorePoint 다음과 같이 :

그림 5: 시스템 복원 지점 삭제

이 랜섬웨어는 약 76개의 확장자를 가진 파일을 암호화합니다. 확장자 목록은 다음과 같습니다.

“txt, .docx, .xls, .doc, .xlsx, .ppt, .pptx, .odt, .jpg, .png, .jpeg, .csv, .mdb, .db, .sln, .html, .php, .asp, .aspx, .html, .xml, .json, .dat, .cpp, .cs, .c, .js, .java, .mp4, .ogg, .mp3, .wmv, .avi, .gif, .mpeg, .msi, .rar, .7zip, .z, .apk, .yml, .qml, .py3, .aif, .cda, .mpa, .wpl, .mid, .pkg, .deb, .arj, .rpm, .gz, .dbf, .yml, .tar, .pl, .rb, .ico, .tif, .asp, .xhtml, .rss, .jsp, .htm, .o, .zip, .midi, .tiff, .tiff, .midi, .zip, .tar.gz, .pyw, .bmp, .sql, .psd, .7z”

랜섬웨어는 C:\\ 드라이브에만 존재하는 위의 확장자를 가진 모든 파일을 열거하고 이를 "파일투해름”. 이 목록은 나중에 파일 암호화에 사용됩니다.

그림 6: 암호화를 위한 파일 열거
그림 7: “FilesToHarm”의 몇 가지 항목

비슷한 종류의 목록도 "라는 이름으로 생성됩니다.해메드파일" 여기에는 확장자가 ". "인 암호화된 파일의 파일 경로가 포함되어 있습니다.어깨2”, 요구된 몸값이 지불되거나 파일 복호화 시간이 경과했을 때. 이렇게 생성된 목록은 파일 복호화 또는 삭제에 사용됩니다.

그림 8: 복호화를 위한 파일 열거
그림 9: “HarmedFiles”의 몇 가지 항목

이 랜섬웨어는 AES256 알고리즘을 사용합니다. CBC(암호 블록 체인) 열거형 파일을 암호화하는 모드입니다. 이 유형의 모드에서는 다음이 필요합니다. 키 함께 초기화 벡터(IV).

 그림 10에 표시된 코드는 아래 목록을 만드는 데 사용되며, 이 중 32개의 문자를 무작위로 선택하여 AES 256비트 키로 사용합니다.

"ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789"

그림 10: AES 키 생성

마찬가지로, 그림 11에 표시된 코드는 아래 목록을 만드는 데 사용되며, 이 중에서 무작위로 16개의 문자를 선택하여 AES 128비트 IV로 사용됩니다.

"ZYXWVUTSRQPONMLKJIHGFEDCBAzyxwvutsrqponmlkjihgfedcba9876543210"

그림 11: IV 생성

이전에 생성된 키와 IV는 "에 있는 파일 경로를 암호화하는 데 사용됩니다.파일투해름" 목록. 랜섬웨어가 ".슈러그2" 확장자 암호화 후 파일로.

그림 12: 파일 암호화 및 확장자 추가

랜섬웨어는 파일을 암호화하기 위해 128비트 단위로 파일 데이터를 선택합니다. 이 데이터 조각은 CBC 모드에서 이전에 생성된 키와 IV를 사용하여 암호화됩니다.

그림 13: AES 알고리즘

목록에 있는 모든 파일이 "파일투해름” 암호화되어 있으며, 이 랜섬웨어는 식별자, 설치 날짜, cryKey, cryIV와 같은 생성된 모든 정보를 파일 내에 있는 아래의 CnC URL로 전송합니다.

 hxxp://tempacc11vl[.]000webhostapp[.]com/marthas_stuff/uphash[.]php       

그런 다음 랜섬웨어는 바탕 화면에 "라는 이름의 바로 가기를 만듭니다.@ShrugDecryptor@”. 이 단축키의 이름은 피해자를 속이기 위해 주어졌습니다.

그림 14: 바탕 화면에 바로 가기 만들기

바로가기를 만든 후에는 랜섬웨어 작성자의 비트코인 ​​지갑 주소와 함께 파일 암호를 해독하는 데 남은 시간이 포함된 랜섬웨어 메모가 아래에 표시됩니다.

그림 15: 몸값 요구서

랜섬웨어는 파일 암호화 외에도 파일 암호 해독 및 파일 삭제와 같은 다른 활동도 수행할 수 있습니다.

악성코드 제작자에게 비트코인 ​​형태의 몸값을 지갑 주소로 지불하면 파일이 복호화됩니다.1Hr1grgH9ViEgUx73iRRJLVKH3PFjUteNx".

그림 16: 파일 암호 해독 기능

지정된 기간 내에 몸값을 지불하지 않으면 암호화된 모든 파일이 삭제됩니다.

그림 17: 파일 삭제 기능

암호화된 파일을 성공적으로 삭제한 후, 이 랜섬웨어는 모든 흔적을 삭제합니다. DeleteSubKey는 레지스트리를 삭제합니다.HKCU\ShrugTwo” 그리고 자신을 삭제하는 프로세스를 만듭니다.

그림 18: 자기 파괴

손상의 지표:

MD5: 04112aec47401c3d91a92cfdf9de02e6

레지스트리: HKCU\ShrugTwo

비트코인 지갑 주소: 1Hr1grgH9ViEgUx73iRRJLVKH3PFjUteNx

URL :

hxxp://clients3[.]google[.]com/generate_204

hxxp://tempacc11vl[.]000webhostapp[.]com/marthas_stuff/upoldhash[.]php

빠른 치유 Shrug2 랜섬웨어를 "로 성공적으로 감지했습니다.랜섬.어깨.ZZ1"

예방 요령

  1. 중요한 데이터는 HDD, 펜 드라이브 또는 클라우드 스토리지와 같은 외장 드라이브에 정기적으로 백업하세요.
  2. 바이러스 백신 프로그램을 설치하고 최신 상태로 유지하세요.
  3. 운영체제와 소프트웨어를 최신 상태로 유지하세요.
  4. 알 수 없거나 원치 않는 출처의 링크를 클릭하거나 첨부 파일을 다운로드하지 마세요.

주제 전문가

피유시 반살, 프라틱 파치포르 | 퀵힐 시큐리티 랩스

 이전 포스트EMM이란 무엇인가요? 엔터프라이즈 모빌리티 관리(EMM)에 대한 설명
다음 포스트  사이버 보안으로 인도의 국방 강화
간샤얌 모어

Ghanshyam에 대한 추가 정보

간샤얌은 Quick Heal Security Labs의 보안 연구원입니다. 그는 리버스 엔지니어링과 보안 취약점 분석에 관심이 있습니다.

Ghanshyam의 기사 더보기 »

관련 게시물

  • Masslogger의 악의적인 의도로 기업에 대한 감시와 키로깅이 이루어졌습니다.

    MassLogger: 새롭게 등장하는 스파이웨어이자 키로거

    2020 년 7 월 31 일
  • 위성 데이터 보안 개요

    위성 통신을 위한 사이버 보안의 중요성

    2019 년 11 월 8 일
  • 주의하세요! 귀하의 웹사이트가 Emotet 맬웨어를 유포하고 있을 수 있습니다.

    2018 년 12 월 29 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
브랜드 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관