상세 컨텐츠

본문 제목

Babuk 코드에서 파생된 Rook 랜섬웨어 발견

국내외 보안동향

by 알약4 2021. 12. 27. 09:00

본문

Rook ransomware is yet another spawn of the leaked Babuk code

 

최근 나타난 새로운 랜섬웨어 작업인 Rook이 기업 네트워크를 침해하고 장치를 암호화해 "많은 돈"을 벌 것이라 밝혔습니다.

 

데이터 유출 포털의 소개 문구가 다소 우스꽝스럽긴 하지만, 이들은 사이트에 첫 번째 희생자를 게시해 자신의 발언이 장난이 아니라는 것을 분명히 했습니다.

 

 

<이미지 출처 : https://www.bleepingcomputer.com/news/security/rook-ransomware-is-yet-another-spawn-of-the-leaked-babuk-code/>

<Rook의 유출 포털 내 회사 소개 부분>

 

 

SentinelLabs의 연구원들은 이 새로운 변종에 대해 자세히 조사하여 기술적 세부 사항, 감염 사슬, 또한 이 변종이 Babuk 랜섬웨어와 어떤 유사점이 있는지를 밝혀냈습니다.

 

감염 과정

 

Rook 랜섬웨어 페이로드는 일반적으로 Cobalt Strike를 통해 전달되며, 피싱 이메일과 수상한 토렌트 다운로드가 초기 감염 벡터로 알려져 있습니다.

 

이 페이로드에는 탐지를 피하기 위해 UPX 또는 기타 암호로 패킹되어 있습니다. 랜섬웨어가 실행되면, 이는 보안 툴을 포함하여 암호화를 방해할 수 있는 모든 관련 프로세스를 종료하려고 시도합니다.

 

 

<이미지 출처 : https://www.sentinelone.com/labs/new-rook-ransomware-feeds-off-the-code-of-babuk/>

<종료된 서비스>

 

 

SentinelLabs는 보고서를 통해 아래와 같이 밝혔습니다.

 

"흥미롭게도, Process Hacker kph.sys 드라이버가 어떤 경우에는 프로세스를 종료하지만 다른 경우에는 작동하지 않는 것을 확인했습니다."

 

"이는 공격자가 드라이버를 통해 특정 로컬 보안 솔루션을 비활성화해야 할 필요가 있기 때문인 것으로 보입니다.”

 

 

<이미지 출처 : https://www.sentinelone.com/labs/new-rook-ransomware-feeds-off-the-code-of-babuk/>

<볼륨 섀도 복사본 삭제 프로세스>

 

 

또한 Rook vssadmin.exe를 사용하여 볼륨 섀도우 복사본을 통해 파일이 복구되는 것을 방지하기 위해 이를 삭제합니다.

 

분석가는 Rook에서 지속성 관련 메커니즘을 찾지 못했습니다. 따라서 Rook은 파일을 암호화 후 ".Rook" 확장자를 추가한 다음 해킹된 시스템에서 자신을 삭제할 것입니다.

 

 

<이미지 출처 : https://www.sentinelone.com/labs/new-rook-ransomware-feeds-off-the-code-of-babuk/>

<Rook으로 암호화된 파일>

 

 

 

Babuk 기반 랜섬웨어

 

SentinelLabs 2021 9월에 전체 소스코드가 러시아어 포럼에서 유출되어 현재는 활동하지 않는 서비스형 랜섬웨어인 BabukRook 사이에서 수 많은 코드 유사성을 발견했습니다.

 

예를 들어, Rook은 실행 중인 각 서비스의 이름과 상태를 검색하는데 동일한 API 호출을 사용하고, 동일한 기능을 사용하여 서비스를 종료합니다.

 

또한 두 랜섬웨어의 중지시키는 프로세스 및 윈도우 서비스 목록은 모두 동일합니다.

 

여기에는 Steam 게임 플랫폼, Microsoft Office / Outlook 이메일 클라이언트, Mozilla Firefox, Thunderbird가 포함됩니다.

 

암호화기가 섀도우 볼륨 복사본을 삭제하고 Windows Restart Manager API를 사용하며 로컬 드라이브를 열거하는 방식 또한 유사합니다.

 

 

<이미지 출처 : https://www.sentinelone.com/labs/new-rook-ransomware-feeds-off-the-code-of-babuk/>

<알파벳순으로 로컬 드라이브 열거>

 

 

이러한 코드 유사성으로 인해 Sentinel One Rook Babuk 랜섬웨어의 유출된 소스코드를 기반으로 사용했을 것으로 추측했습니다.

 

Rook 위협의 심각도

 

Rook의 공격이 얼마나 정교한지는 아직까지 알 수 없지만, 이 랜섬웨어에 감염된 결과는 꽤 심각해 데이터가 암호화 및 도난당하는 결과로 이어집니다.

 

Rook 데이터 유출 사이트에는 현재 두 명의 피해자로 한 은행과 인도 항공 및 항공 우주 전문가가 게시되어 있습니다.

 

두 항목 모두 이번 달에 추가되었기 때문에, 아직까지 그룹 활동은 초기 단계로 보입니다.

 

이후 숙련된 파트너가 이 새로운 서비스형 랜섬웨어에 합류할 경우 Rook은 향후 상당한 위협이 될 수 있을 것으로 보입니다.

 

현재 알약에서는 해당 악성코드 샘플에 대해 ’Trojan.Ransom.Filecoder’로 탐지 중입니다.

 

 

 

 

출처:

https://www.bleepingcomputer.com/news/security/rook-ransomware-is-yet-another-spawn-of-the-leaked-babuk-code/

https://www.sentinelone.com/labs/new-rook-ransomware-feeds-off-the-code-of-babuk/

관련글 더보기

댓글 영역