1. 개요

- 록빗(LockBit) 내 개발자로 보이는 인물이 파일을 암호화 하는 인크립터의 코드 공개

- LockBit 3.0 랜섬웨어 빌더는 깃헙에서 다운로드가 가능함

 

랜섬웨어 그룹도 내부자 위협을 겪는다? 록빗 3.0 빌더 공개돼

랜섬웨어 조직들이 기업화 됨에 따라 보다 강력해지고 있기도 하지만 일반 기업들이 겪는 어려움을 똑같이 겪고 있기도 하다. 바로 불만을 품은 직원들이 일탈 행위를 하는 것이다. 우리는 그것

www.boannews.com

2. 분석

- LockBit 3.0 랜섬웨어 빌더는 총 5개의 파일로 구성되어 있음

[캡쳐 1] Lockbit 3.0

- 빌더 순서도는 다음과 같음

[캡쳐 2] 빌더 순서도

2.1 Build.bat

- keygen.exe를 실행하여 공개키/비밀키 쌍을 생성

- 생성된 키쌍을 사용해 Lockbit 3.0 랜섬웨어를 생성하는 builder.exe를 실행 

명령줄 설명
ERASE /F /Q %cd%\Build\*.* Build 폴더의 모든 파일 삭제
keygen -path %cd%\Build -pubkey pub.key -privkey priv.key keygen.exe를 실행해 pub.key(공개키_암호화 시 사용)/priv.key(개인키_복호화 시 사용) 쌍 생성
builder -type dec -privkey %cd%\Build\priv.key -config config.json -offile %cd%\Build\LB3Decryptor.exe priv.key와 config.json을 사용해 복호기(LB3Decryptor.exe) 생성
builder -type enc -exe -pubkey %cd%\Build\pub.key -config config.json -offile %cd%\Build\LB3.exe pub.key와 config.json을 사용해 exe 파일 형식의 암호기(LB3.exe) 생성
builder -type enc -exe -pass -pubkey %cd%\Build\pub.key -config config.json -offile %cd%\Build\LB3_pass.exe pub.key와 config.json을 사용해 exe 파일 형식의 암호가 지정된 암호기(LB3_pass.exe) 생성
builder -type enc -dll -pubkey %cd%\Build\pub.key -config config.json -offile %cd%\Build\LB3_Rundll32.dll pub.key와 config.json을 사용해 dll 파일 형식의 암호기(LB3_Rundll32.dll) 생성
builder -type enc -dll -pass -pubkey %cd%\Build\pub.key -config config.json -offile %cd%\Build\LB3_Rundll32_pass.dll pub.key와 config.json을 사용해 dll 파일 형식의 암호가 지정된 암호기(LB3_Rundll32_pass.dll) 생성
builder -type enc -ref -pubkey %cd%\Build\pub.key -config config.json -offile %cd%\Build\LB3_ReflctiveDll_DllMain.dll pub.key와 config.json을 사용해 Reflctive-DLL 파일 형식의 암호가 지정된 암호기(LB3_ReflctiveDll_DllMain.dll) 생성
exit 종료

- 해당 파일을 실행하면 다음과 같은 파일이 생성됨

[캡쳐 3] Builder.exe 생성 파일

 

2.2 config.json

- 암호화기와 복호화기를 생성하기 위한 설정 값이 저장되어 있으며, 랜섬노트 내용을 커스터마이징 할 수 있음

- bot: 감염된 기기에서 정보를 훔치는 봇 기능에 대한 설정
- config: 설정 값 - 아래 표 참고

변수 설명
encrypt_mode 암호화 모드 지정
encrypt_filename 파일 암호화 여부
impersonation 저장된 자격 증명을 통한 로그인 수행 여부
skip_hidden_folders 암호화 대상에서 숨김폴더 제외 여부
language_check CIS 국가(독립국가연합) 체크 여부
local_disks 마운트 후 로컬 디스크 암호화 여부
network_shares 네트워크 공유 폴더 암호화 여부
kill_processes 특정 프로세스 종료 여부
kill_services 특정 서비스 종료 여부
running_one 뮤텍스 생성 여부
*뮤텍스 - 랜섬웨어에서 중복 암호화 방지 목적의 랜덤한 값
print_note 랜섬노트 생성 여부
* 랜섬노트를 통해 복구 비용 지불을 위한 정보를 알려줌
set_wallpaper 바탕화면 변경 여부
* 랜섬웨어 감염 여부를 알리기 위함
set_icons 암호화된 파일 아이콘 변경 여부
send_report 감염된 시스템에서 탈취한 정보와 관련된 보고서 전송 여부
self_destruct 자체 삭제 기능 수행 여부
kill_defender 특정 AV 소프트웨어  종료 여부
wipe_freespace 자체 삭제를 수행할 때 추가적인 기능 여부
psexec_netspread psexec를 사용한 네트워크 전파 여부
* Pxexec 는 cmd 로 원격제어를 할 수 있는 경량 원격 제어 프로그램
gpo_netspread GPO를 사용한 네트워크 전파 여부
* GPO(Group Policy Object) : 관리자들이 컴퓨터 및 사용자 사용 권한을 중앙에서 한번에 제어할 수 있도록 관리작업을 단순화 하는 규칙의 집합
gpo_ps_update powershell 명령을 사용하여 모든 도메인에서 시스템 그룹 정책을 업데이트할지 여부
shutdown_system 시스템 재부팅 여부
delete_eventlogs event log 삭제 여부
* 복구를 어렵게(혹은 불가능)하게 하기위해 event log 등 일부 log를 삭제함
delete_gpo_delay 실행 후 gpo 삭제 여부

- 또한, 암호화에서 제외할 목록 및 암호화 전 종료할 프로세스와 서비스, C2 서버 등을 지정할 수 있음

변수 설명
white_folders - 암호화에서 제외할 폴더 목록
white_files - 암호화에서 제외할 파일 목록
white_extens - 암호화에서 제외할 확장 목록
white_hosts - 암호화에서 제외할 호스트 이름 목록
kill_processes - 암호화 전에 종료할 프로세스 목록
* 원활한 감염을 위함
kill_services - 암호화 전 종료될 서비스 목록
* 원활한 감염을 위함
gate_urls - C2 서버로 사용할 URL 목록
impers_accounts - 로그온에 사용할 자격 증명 목록
* ID:PW 구조
note - 랜섬노트 출력 내용

[캡쳐 4] config.json 설정 목록

 

2.3 Builder.exe

- LockBit 3.0 암호화기 및 복호화기를 생성하는 도구

- 실행 시 사용되는 파라미터 정보

파라미터 설명
-type - enc: 암호화기 생성
- dec: 복호화기 생성
-config - 설정 파일 경로
-exe, -dll, -ref(reflectiveDLL) - 생성할 파일 형식
-pass - 암호화기 생성 시 암호화기 실행에 필요한 비밀번호
- 암호화기 실행에 필요한 암호는 Password_exe.txt와 Password_dll.txt에 각각 저장
-pubkey, -privkey - 암복호화기 생성 시 사용할 키 파일의 경로
-ofile - 저장할 파일 경로

 

2.4 Keygen.exe

- 암복호화를 위한 공개키/개인키 키쌍 생성

- MIRACL 기반으로 작성

파라미터 설명
-path - 생성된 키 쌍 파일을 저장할 폴더 경로
-pubkey, -privkey  - 암호화기가 공개키/개인키로 사용할 파일명(256바이트)

3. IOC 정보

- IOC에서 확인되는 정보를 엔드단 보안장비(EDR, AV 등)에 적용해 탐지 및 차단 필요(지속 모니터링을 통한 최신화 필요)

파일명 유형 지표
Buid.bat SHA256 8e83a1727696ced618289f79674b97305d88beeeabf46bd25fc77ac53c1ae339
SHA1 804a1d0c4a280b18e778e4b97f85562fa6d5a4e6
MD5 4e46e28b2e61643f6af70a8b19e5cb1f
Config.json SHA256 3f7518d88aefd4b1e0a1d6f9748f9a9960c1271d679600e34f5065d8df8c9dc8
SHA1 f3ed67bdaef070cd5a213b89d53c5b8022d6f266
MD5 a6ba7b662de10b45ebe5b6b7edaa62a9
Buid.exe SHA256 a736269f5f3a9f2e11dd776e352e1801bc28bb699e47876784b8ef761e0062db
SHA1 6ae7dc2462c8c35c4a074b0a62f07cfef873c77
MD5 c2bc344f6dde0573ea9acdfb6698bf4c
Keygen.exe SHA256 ea6d4dedd8c85e4a6bb60408a0dc1d56def1f4ad4f069c730dc5431b1c23da37
SHA1 bf8ecb6519f16a4838ceb0a49097bcc3ef30f3c4
MD5 71c3b2f765b04d0b7ea0328f6ce0c4e2

4. 참조

https://rhisac.org/threat-intelligence/lockbit-3-0-builder-code-leak-technical-analysis/

https://isarc.tachyonlab.com/2811

https://blog.alyac.co.kr/4923

 

'랜섬웨어 > 분석' 카테고리의 다른 글

LockBit 랜섬웨어 동향  (0) 2023.06.16
다크파워 (Dark Power) 랜섬웨어  (1) 2023.03.28
ESXiArgs Ransomware  (0) 2023.02.15
Masscan 랜섬웨어  (0) 2022.10.12

+ Recent posts