• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  랜섬  / JCry – Golang으로 작성된 랜섬웨어!
JCry – Golang으로 작성된 랜섬웨어!
09 4월 2019

JCry – Golang으로 작성된 랜섬웨어!

Written by 간샤얌 모어
간샤얌 모어
랜섬
15
공유

QH Labs는 몇 달 동안 랜섬웨어 활동이 급증하는 것을 관찰해 왔습니다. Go 언어로 작성된 새로운 랜섬웨어를 발견했습니다. 악성코드 작성자들은 랜섬 기존 프로그래밍 언어 대신 Go 언어로 개발되었습니다.

Jcry 랜섬웨어 감염은 손상된 웹사이트에서 시작됩니다.

위 이미지에서 볼 수 있듯이, 악성코드 제작자는 Adobe Flash Player 업데이트로 위장하여 사용자로 가장하고 사용자 컴퓨터에 악성코드를 다운로드하려고 시도합니다. 그림 1은 감염된 도메인에 호스팅된 자바스크립트의 일부를 포함하고 있으며, 이 스크립트는 지정된 URL에서 악성 파일을 다운로드합니다. 사칭된 사용자가 "업데이트" 버튼을 클릭하고 Flash Player를 업데이트하려는 악성 파일을 실행할 때마다 악성코드가 실행되기 시작합니다.

그림 1 : 악성 스크립트의 일부.

실행 흐름:

기술적 분석 :

다운로드된 악성코드(flashplayer_install.exe)는 자동 압축 해제 파일입니다. 실행 시 아래 언급된 구성 요소를 "시작" 디렉터리에 압축 해제하여 영구적으로 저장합니다.

구성 요소 :

  1. 메시지.vbs
  2. Enc.exe
  3. Dec.exe

그림 2: 추출된 구성 요소와 SFX 지침.

위 그림에서 언급된 것처럼 맬웨어는 구성 요소를 추출하고 enc.exe(암호화기)와 함께 msg.vbs를 시작합니다.

메시지.vbs:

이 파일은 시스템이 Adobe Flash Player를 업데이트하려고 했지만 사용자의 액세스가 거부된 사용자를 사칭하는 데 사용됩니다.

그림 3 : msg.vbs에서 표시되는 메시지

Enc.exe(암호화기):

이 실행 파일은 파일 암호화를 담당하며 Go 언어로 작성되었습니다.

그림 4: 파일에서 발견된 Go Lang의 Go 빌드 ID 및 라이브러리 문자열.

실행 시, 먼저 현재 디렉터리에 "personalKey.txt" 파일이 있는지 확인하여 시스템이 이미 감염되었는지 확인합니다. 파일이 존재하면 맬웨어는 시스템이 이미 감염되었다고 판단하고 스스로 종료합니다. 또한, 복호화 파일을 이용하여 msg.vbs와 Enc.exe 파일을 삭제합니다. 암호화 과정에서는 AES와 RSA 알고리즘을 함께 사용합니다. 파일 암호화는 CBC 모드에서 128바이트 초기화 벡터를 사용하는 AES 16비트 알고리즘을 사용하여 수행됩니다. 하드코딩된 RSA 공개 키는 enc.exe 파일에서 발견되며, 이는 나중에 AES 키 암호화에 사용됩니다.

그림 5 : RSA 공개 키

 

그림 6: 암호화 작업에 대한 컨텍스트 수집.

아래에 나열된 138개의 확장자 파일을 암호화합니다.

3dm, 3ds, 3g2, 3gp, 7z, ai, aif, apk, 앱, asf, asp, avi, b, bak, bin, bmp, c, cbr, cer, cfg, cfm, cgi, cpp, crx, cs, csr, css, csv, cue, dat, db, dbf, dcr, dds, deb, dem, der, dmg, dmp, doc, dtd, dwg, dxf, eps, fla, flv, fnt, fon, gam, ged, gif, gpx, gz, h, hqx, htm, ics, iff, iso, jar, jpg, js, jsp, key, kml, kmz, log, lua, m, m3u, m4a, m4v, max, mdb, mdf, mid, mim, mov, mp3, mp4, mpa, mpg, msg, msi, nes, obj, odt, otf, pct, pdb, pdf, php, pkg, pl, png, pps, ppt, ps, psd, py, rar, rm, rom, rpm, rss, rtf, sav, sdf, sh, sln, sql, srt, svg, swf, tar, tex, tga, thm, tif, tmp, ttf, txt, uue, vb, vcd, vcf, vob, wav, wma, wmv, wpd, wps, wsf, xlr, xls, xml, yuv, zip”

암호화 속도를 높이기 위해 1MB가 넘는 파일의 경우 1MB 데이터만 암호화합니다. 파일 암호화가 완료되면 파일 이름에 ".jcry" 확장자가 추가됩니다.

그림 7: jcry 확장자를 가진 암호화된 파일.

파일을 암호화한 후 아래 명령을 사용하여 모든 섀도 복사본을 삭제합니다.

                                                                  "vssadmin delete shadows /all"

Powershell 명령을 사용하여 Dec.exe를 실행합니다.

그림 8: Vssadmin 및 PowerShell 실행.

Dec.exe:

Dec.exe를 실행하면 먼저 enc.exe가 종료되고 삭제됩니다. Dec.exe는 복호화 키(RSA 개인 키)를 요청하는 콘솔 애플리케이션입니다. 유효한 키를 입력하면 암호화된 파일을 복호화할 수 있습니다.

그림 9 : Dec.exe.

또한 데스크톱 위치에 랜섬웨어 메시지를 남깁니다. 암호화된 파일을 복구하기 위해 500달러의 랜섬웨어를 요구하며, 감염된 사용자에게 지불 후 개인 키를 제공하는 Onion 링크(hxxp://kpx5wgcda7ezqjty.onion)를 제공합니다.

그림 10: 몸값 요구서.

 

IOC:

flashplayer_install.exe: c86c75804435efc380d7fc436e344898
Enc.exe : 5B640BE895C03F0D7F4E8AB7A1D82947
Dec.exe : 6B4ED5D3FDFEFA2A14635C177EA2C30D
복구 링크: hxxp://kpx5wgcda7ezqjty.onion
지갑 ID: 1FKWhzAeNhsZ2JQuWjWsEeryR6TqLkKFUt

 

예방 팁 :

  1. 중요한 데이터는 HDD, 펜 드라이브 또는 클라우드 스토리지와 같은 외장 드라이브에 정기적으로 백업하세요.
  2. 바이러스 백신 프로그램을 설치하고 최신 상태로 유지하세요.
  3. 운영체제와 소프트웨어를 최신 상태로 유지하세요.
  4. 알 수 없거나 원치 않는 출처의 링크를 클릭하거나 첨부 파일을 다운로드하지 마세요.

주제 전문가:

Nagesh lathakar, Pratik Pachpor | Quick Heal 보안 연구소

 이전 포스트직원들이 개인 기기를 사용하는 경우, 기기를 보호하는 방법
다음 포스트  잊혀질 권리 - 적용되는 경우와 적용되지 않는 경우...
간샤얌 모어

Ghanshyam에 대한 추가 정보

간샤얌은 Quick Heal Security Labs의 보안 연구원입니다. 그는 리버스 엔지니어링과 보안 취약점 분석에 관심이 있습니다.

Ghanshyam의 기사 더보기 »

관련 게시물

  • 공개적으로 공유되는 SMB2 연결을 통한 랜섬웨어 공격 및 Seqrite를 통한 보호 유지

    2025 년 3 월 11 일
  • 공격자가 BitLocker를 악용하는 방법: 합법적인 도구를 랜섬웨어 무기로 전환

    2025 년 3 월 11 일
  • 노출된 SMB: 'WantToCry' 랜섬웨어 공격 뒤에 숨겨진 위험

    2025 년 1 월 31 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
브랜드 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관