하우리 "DLL 파일로 유포되는 변종 록키 랜섬웨어 주의"

록키 랜섬웨어가 변종으로 돌아왔다.

하우리(대표 김희천)는 `록키(Locky)` 랜섬웨어가 DLL파일의 새로운 변종 형태로 국내 유포되고 있어 사용자 주의가 요구된다고 7일 밝혔다.

스크립트 파일로 다운로드된 DLL 파일과 신종 록키 랜섬웨어로 암호화된 파일(자료:하우리)
스크립트 파일로 다운로드된 DLL 파일과 신종 록키 랜섬웨어로 암호화된 파일(자료:하우리)

이번 록키 랜섬웨어 변종은 스팸메일에 첨부된 스크립트 파일로 다운로드되는 방식으로 유포된다. 기존 랜섬웨어에 비해 매크로를 사용한 문서파일 등 다양한 스크립트 다운로더 형식을 이용한다.

스크립트 파일이 실행되면 `TEMP` 경로에 랜덤한 이름으로 DLL파일과 텍스트 파일을 내려받는다. 해당 랜섬웨어는 불특정한 이름으로 생성되지만 `야후 위젯`이나 `드라이버 부스터 백업` 등 정상 파일로 위장하는 파일 설명을 추가해 의심을 피한다.

하우리 바이로봇 월별 록키 랜섬웨어 대응 현황(자료:하우리)
하우리 바이로봇 월별 록키 랜섬웨어 대응 현황(자료:하우리)

`rundll32.exe`에 인젝션돼 동작한다. 사용자 파일을 암호화하고 확장자를 `.zepto`로 변경한다. 랜섬웨어를 다운로드한 스크립트 파일도 암호화하기 때문에 감염 후 스크립트 파일 확인이 어렵다.

주은지 하우리 보안대응팀 연구원은 “록키 랜섬웨어는 올해 2월 첫 발견된 이후 국내에 꾸준히 유포된다”며 “상대적으로 사용자 의심을 피하기 좋은 DLL 파일로 유포돼 국내 피해 사례가 발생할 것으로 보인다”고 말했다.

박정은기자 jepark@etnews.com