피싱 메일로 유포된 Dharma Ransomware 분석 보고서
수 년 동안 다양한 변종으로 발견된 “Dharma” 랜섬웨어는, 최근 이탈리아어로 작성된 피싱메일을 통해 유포 사례가 발견되고 있다. 해당 피싱 메일에는 악성링크가 포함되어 있으며, 링크를 클릭하게 되면 악성 파일이 자동으로 다운로드 되고 내부 스크립트 파일을 통해 랜섬웨어가 추가 다운로드 후 실행된다. “Dharma” 랜섬웨어는 볼륨 섀도우 복사본 삭제 및 사용자의 중요한 파일을 암호화하고 있어 사용자의 주의가 필요하다.
이번 보고서에서는 “.ROGER” 확장자를 사용하는 “Dharma” 랜섬웨어의 대해 간략하게 알아보고자 한다.
피싱 메일에 포함된 악성 링크를 클릭하게 되면 “New documento 2.zip” 파일이 다운로드 되고, 사용자가 압축 파일 내부 스크립트 파일 실행 시 'C:\Users\사용자계정\AppData\Local\Temp\경로에 ”TableOfColors.exe” 파일명으로 “Dharma” 랜섬웨어를 다운로드 후 실행한다.
“Dharma” 랜섬웨어 실행 시 작업스케줄러에 등록하여 지속적으로 실행되도록 하며, 정상적인 복구를 방해하기 위해 볼륨 섀도우 복사본을 삭제한다.
이후 사용자 PC의 파일들을 암호화 하고, 암호화한 파일의 확장자를 .ROGER로 변경한다.
마지막으로 랜섬노트를 생성 후 실행하여 감염 사실과 복구 방법을 통보한다.
이번 보고서에서 알아본 “Dharma” 랜섬웨어는 송장으로 위장한 피싱메일을 통해 사용자가 악성 링크를 클릭하도록 유도하고 있어 주의가 필요하다. 랜섬웨어의 피해를 최소한으로 예방하기 위해서는 발신지가 불분명한 링크나 첨부파일을 함부로 열어보아서는 안되며, 백신제품을 설치하고 꾸준히 업데이트 할 것을 권고한다. 또한 중요한 자료는 별도로 백업해 보관하여야 한다.
상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Endpoint Security 5.0에서 진단 및 치료가 가능하다.
'분석 정보 > 랜섬웨어 분석 정보' 카테고리의 다른 글
[랜섬웨어 분석] Onix 랜섬웨어 (0) | 2020.03.20 |
---|---|
[랜섬웨어 분석] Corona 랜섬웨어 (0) | 2020.03.13 |
[랜섬웨어 분석] 윈도우 업데이트를 가장한 랜섬웨어 (0) | 2020.03.03 |
[랜섬웨어 분석] Genasom 랜섬웨어 (0) | 2020.02.27 |
[랜섬웨어 분석] RagnarLocker 랜섬웨어 (0) | 2020.02.21 |