보안뉴스

단순한 암호 방식으로 손쉽게 복호화 가능한 iswr 랜섬웨어 국내 유포(14-03 1주차)

박연준 2023. 3. 14. 17:12

최근 iswr 랜섬웨어가 국내에 유포 중인 것으로 드러났다. iswr 랜섬웨어는 파일 암호화 시 파일명 뒤에 ‘iswr’이라는 확장자가 추가로 붙는 특징이 있다. 해당 랜섬웨어의 랜섬노트는 STOP 랜섬웨어와 똑같은 형태를 갖지만, 암호화 방식이나 암호화 대상 확장자 및 폴더와 같은 랜섬웨어 동작 루틴은 STOP 랜섬웨어와 많이 다르다.

 

안랩 ASEC 분석팀에 따르면 iswr 랜섬웨어가 실행되면 암호화는 25초 후에 작동하며, 파일 크기가 대체로 작은 확장자를 가진 파일들을 먼저 암호화한다. 그다음으로 파일 크기가 대체로 큰 확장자를 가진 파일들을 암호화시킨다.

 

암호화 대상은 모든 드라이브 내 아래 확장자를 가진 모든 파일이다. 또한, 파일 크기가 작은 암호화 대상 확장자 목록은 pdf, doc, docx, jpeg, png, jpg, ai, aep, eps, psd, dwg, odt, odp, odb, docm, xls, xlsx, xlsm, xlsb, xlk, ppt, pptx, mdb, pst, dxf, rtf, pdd, indd, cdr, dng, arw, sr2, crw, pst, nef, raw, rwl, rw2, rw2, r3d, crw, sr2, crw, x3f, max, 3DS, skp 등이다. 이와 반대로, 파일 크기가 큰 암호화 대상 확장자 목록은 mp4, zip, rar 등 3개로 확인됐다.

 

iswr 랜섬웨어의 암호화 방식은 다른 랜섬웨어의 암호화 방식과 다르게 비대칭키와 대칭키 두 가지를 섞어서 이용하는 방식이 아닌 오로지 비대칭키를 이용해 암호화를 진행한다. 랜덤으로 만든 6바이트의 키 값을 이용해 256바이트의 키 박스를 생성하고, 키 박스에 특정 연산을 한 후 데이터와 XOR 연산을 통해 암호화시킨다.

 

해당 랜섬웨어는 암호화 방식이 굉장히 단순해 복호화가 가능하지만, 실제 감염되는 사용자들은 파일을 분석해보지 않는 이상 암호화 루틴을 알 수 없다. 따라서 공격자에게 값을 지불해 복호화 툴을 받거나 포맷을 해야 하는 상황에 처하게 된다. 특히, 공격자에게 비용을 지불한다고 해도 확실히 복호화 툴을 받을 수 있을지는 알 수 없기 때문에 더욱 문제가 될 수 있다.

 

해당 복호화 스크립트는 Python 3.x 환경에서 작동한다. 스크립트 실행 시 특정한 파라미터를 입력해 실행해야 하며, Personal_ID의 경우 랜섬노트 맨 마지막에 있는 44자리 글자를 입력하면 된다. 파라미터를 입력해 실행하면 자동으로 파일들이 복호화되며, 원본 암호화된 파일은 자동으로 삭제된다.

 

안랩 ASEC 분석팀 관계자는 “ASEC 분석팀에서는 iswr 랜섬웨어에 대한 복호화할 수 있는 스크립트를 제작해 배포하고자 한다”며 “랜섬웨어 예방을 위해 출처가 불분명한 파일 실행에 주의하고, 의심스러운 파일의 경우 백신을 통한 검사 및 백신 최신 업데이트가 필요하다”라고 강조했다.​ 

 

출처: https://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?curPage=&menu_dist=1&seq=33262&key=&dir_group_dist=&dir_code=&searchDate=

느낀점:   랜섬웨어란 이용자의 데이터(시스템파일 문서 이미지 동영상 등)를 암호화하고 복구를 위한 금전을 요구하는 악성코드이다. 감염 경로는 보안이 취약한 웹사이트 악용, 사회공학적 기법(이메일, SNS, 첨부 파일실행, 파일공유사이트 등) 활용, 보안설정이 미흡한 유·무선 네트워크 악 용 해킹을 통해 직접 침투/실행 등이 있을텐데 사전 예방으로 모든 소프트웨어를 최신버전으로 업데이트 하고 출처가 불명확한 이메일과 웹사이트 주소는 실행하지 않고 pc내의 중요 자료는 정기적으로 백업하고 만약 랜섬웨어에 걸렸다면 네트워크를 차단하고 pc는 켜둔 상태에서 복구 방법을 확인해 보는 것이 좋다고 생각한다.