• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  암호화  / Snake 랜섬웨어가 기업 네트워크에 임박한 파멸을 가져온다
Snake 랜섬웨어, 기업 네트워크에 임박한 재앙을 가져다주다
10 7월 2020

Snake 랜섬웨어, 기업 네트워크에 임박한 재앙을 가져다주다

Written by 프렉샤 삭세나
프렉샤 삭세나
암호화

1월 초, SNAKE 또는 EKANS라는 새로운 표적 랜섬웨어가 발견되었습니다. 이 악성코드는 Go 언어로 작성되었으며, 고도로 난독화되어 ICS 환경을 노립니다. Snake 랜섬웨어는 기업 네트워크만을 노리는 집중적이고 표적화된 캠페인을 통해 유포되는 것으로 보입니다. 암호화에는 AES와 RSA를 사용합니다. 감염 시 관련 파일은 암호화된 데이터로 덮어씌워집니다. 수정된 각 파일에는 "Ekans파일 끝에 ""가 있습니다.

Malware 하드코딩된 내부 시스템 이름과 공용 IP 주소에 대한 검사가 포함됩니다. 이 경우에는 Honda 회사와 관련이 있습니다. Honda에 속한 내부 도메인에 대한 DNS 쿼리가 확인되지 않으면 즉시 종료됩니다.

기술적 분석 :
해당 파일은 MS Windows용 PE32 실행 파일이며, 가져오기가 적은 ".symtab" 섹션이 있어 해당 파일이 Go 언어로 작성 및 컴파일되었음을 나타냅니다.

그림 1: 섹션 이름

 

바이너리가 Go 언어로 컴파일되었음을 확인하는 다양한 문자열이 발견되었습니다. 아래는 Go 빌드 ID입니다.

그림 2: GO 빌드 ID

 

맬웨어는 "MDS.HONDA.COM"의 DNS 확인을 요청하기 시작합니다. Honda는 최근 랜섬웨어 사이버 공격 기술 시스템에 대한 것입니다. 따라서 이 샘플이 혼다 웹사이트를 해킹하는 데 사용된 것으로 보입니다.

그림 3: MDS.HONDA.COM의 DNS 확인

 

악성코드는 "MDS.HONDA.COM” 연관된 IP 주소에 미국 IP 주소에 대한 참조도 포함되어 있습니다. 170.108.71.15, 이는 '로 해결됩니다.unspec170108.amerhonda.com' 호스트 이름. DNS 확인에 실패하면 맬웨어는 실행을 중단합니다.

맬웨어는 도메인 이름이 확인되었음을 확인한 후 netsh.exe(네트워킹 도구)에 명령을 전송하여 방화벽 설정을 변경합니다. 전송된 명령은 다음과 같습니다.

"Netsh advfirewall set allprofiles firewallpolicy blockinbound,blockoutbound".

이 명령은 Windows 방화벽 기능을 사용하여 들어오고 나가는 규칙에 맞지 않는 모든 프로필에 대한 모든 들어오고 나가는 연결을 차단합니다.

그림 4: 방화벽 설정 변경에 사용되는 명령

맬웨어는 맬웨어 실행 중 사용되는 모든 문자열을 해독하기 위해 아래 알고리즘을 사용하지만, 각 암호화된 데이터는 서로 다른 XOR 키를 사용합니다.

아래의 복호화 루프는 RSA 공개 키를 복호화하는데, 이 키는 파일을 암호화하는 데 사용되는 각 AES 키를 암호화하는 데 사용됩니다.

그림 5: 복호화 루프

해당 알고리즘에 대한 디컴파일된 코드는 아래와 같습니다.

그림 7: 디컴파일된 복호화 루프

 

악성코드는 "EKANS"라는 뮤텍스가 있는지 확인합니다. 뮤텍스가 있으면 랜섬웨어는 실행을 중단하고 시스템을 감염시키지 않습니다. 뮤텍스가 없으면 뮤텍스가 생성되어 감염이 진행됩니다.

여기에는 맬웨어의 암호화된 문자열 형태로 존재하는 하드코딩된 프로세스 및 서비스 목록이 포함되어 있습니다. 피해자 시스템에서 실행 중인 서비스가 있으면 랜섬웨어는 해당 서비스를 중지합니다. 또한, 시스템에서 실행 중인 프로세스가 있으면 TerminateProcess() 함수를 사용하여 해당 프로세스를 종료합니다. 일부 프로세스 이름은 다음과 같습니다.

그림 7: 맬웨어에 의해 해독되는 일부 프로세스 이름

 

맬웨어는 시스템에서 발견된 모든 볼륨 섀도 복사본 백업을 제거합니다. 맬웨어는 파일의 일부 확장자를 암호화에서 제외합니다. 이러한 확장자 중 일부는 다음과 같습니다.

.sys .mui .tmp .lnk .config .tlb .olb .blf .ico .manifest .bat .cmd .ps1 등

아래에 언급된 일부 확장자는 암호화 중에는 사용되지 않지만 맬웨어에 의해 해독됩니다.

그림 9: 파일에 언급된 확장자
그림 9: 파일에 언급된 확장자

스네이크의 암호화 과정은 AES-256과 RSA-2048을 포함한 대칭 및 비대칭 암호화가 혼합된 방식입니다. 파일 암호화 및 복호화에는 대칭 키가 필요합니다. 이 대칭 키는 공격자의 공개 키로 암호화됩니다. 복호화는 공격자의 개인 키로만 가능합니다. 따라서 보안 업체는 복호화를 어렵게 하거나 불가능하게 만듭니다.

악성코드는 0x20 바이트의 랜덤 키와 0x10 바이트의 랜덤 IV를 사용하여 AES CTR 모드를 사용하여 파일을 암호화합니다. RSA 공개 키는 파일에 하드코딩되어 있습니다. 암호화 후 악성코드는 파일 끝에 "EKANS" 표시를 추가합니다. EKANS는 SNAKE의 반대 개념입니다.

그림 9: EKANS 마커가 있는 암호화된 파일

 

모든 파일을 암호화한 후, 악성코드는 암호화된 각 파일의 이름을 변경합니다. 파일 확장자에 무작위 5자리 문자열을 추가합니다. 확장자는 랜섬웨어이므로 확장자만으로는 랜섬웨어를 식별하기 어렵습니다. 아래 이미지는 스네이크 랜섬웨어가 파일 이름을 변경하는 과정을 보여줍니다.

그림 11: 암호화 전과 후의 파일

 

맺음말

랜섬웨어는 개인 사용자와 기업 모두에게 끊임없는 위협이 되었습니다. 일단 파일을 암호화하면 해독하기가 매우 어렵습니다. 랜섬웨어가 데이터에 가할 수 있는 피해의 심각성을 고려할 때, 아래에 언급된 권장 보안 조치를 반드시 준수해야 합니다.

  • 실시간 위협을 차단할 수 있는 다층적 바이러스 백신을 사용하세요.
  • 바이러스 백신 프로그램을 최신 상태로 유지하세요.
  • 매일 중요한 패치가 출시되므로 운영 체제를 정기적으로 업데이트하세요.
  • 소프트웨어를 최신 상태로 유지하세요.
  • 원격 시스템을 인터넷에 직접 연결하지 마세요.
  • 알 수 없는 출처에서 받은 이메일의 링크를 클릭하거나 첨부 파일을 다운로드하지 마세요.
  • 정기적으로 데이터 백업을 하고 안전한 곳에 보관하세요.
  • 게이트웨이 시스템을 감사하고 구성 오류를 확인합니다.

시크라이트 모든 제품은 IDS/IPS, DNA 스캔, 이메일 스캔, BDS, 웹 보호 및 특허받은 랜섬웨어 탐지 등 다층적인 탐지 기술을 탑재하고 있습니다. 이러한 다층적인 보안 접근 방식은 이러한 유형의 랜섬웨어 및 기타 알려진/알려지지 않은 위협으로부터 고객을 효율적으로 보호하는 데 도움이 됩니다.

침해 지표

 d4da69e424241c291c173c8b3756639c654432706e7def5025a649730868c4a1

 이전 포스트작전명 '허니트랩': APT36이 국방 기관을 표적으로 삼다
다음 포스트  해커들이 전자상거래 데이터베이스를 훔치고 몸값으로 비트코인을 요구합니다.
프렉샤 삭세나

프렉샤 삭세나 소개

프렉샤는 Quick Heal Security Labs의 보안 연구원으로, 사이버 보안 분야에서 6년의 경력을 보유하고 있습니다. 그녀는 리버스 엔지니어링에 관심이 있습니다.

Preksha Saxena의 기사 »

관련 게시물

  • Windows 10 20H1에 대한 Seqrite 암호화 지원

    Windows 10 20H1에 대한 Seqrite 암호화 지원

    2020 년 5 월 18 일
  • Windows Update(20H1) 적용 전 Seqrite Encryption Manager 업데이트 지침

    Windows Update(20H1) 적용 전 Seqrite Encryption Manager 업데이트 지침

    2020 년 5 월 18 일
  • 암호화에 가장 적합한 알고리즘은 무엇입니까?

    데이터 암호화에 활용되는 최고의 알고리즘 5가지 이해

    2019 년 9 월 26 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
~에 대한
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관