Ebed Ransomware 감염 주의
최근 "Ebed" 랜섬웨어가 발견되었다. 해당 랜섬웨어는 사용자 PC의 로케일(Locale) 정보를 확인하여 한국이면 파일을 암호화하며 기존의 확장자 뒤에 ".ebed"를 추가한다.
감염 전 사전 작업으로 로케일 정보(GetLcocaleInfoEx API)를 획득한 후, 한국이면 감염을 진행하고 중국이면 종료한다.
감염이 진행되면 “Ebed” 랜섬웨어는 폴더마다 ‘ATTENTION-ebed-README.txt’ 형식의 랜섬노트를 생성하여 사용자에게 감염 사실과 복구 방법을 통보한다.
파일 암호화가 완료되면 기존의 확장자 뒤에 .ebed 확장자가 추가된다.
암호화 제외 항목은 [표 1]과 같으며, Program Files나 Windows 폴더와 같이 주요한 폴더는 제외된다.
다음으로, 파일 암호화를 하기 전에 원활한 악성 동작을 수행하기 위해 아래 [표 2] 목록을 대상으로 프로세스를 종료한다.
또한, Ebed 랜섬웨어는 자동 실행을 등록하기 위해 Run 키에 Fuck_this_PC라는 값을 생성한 후, 자기자신의 경로를 추가한다.
이번 보고서에서 알아본 “Ebed” 랜섬웨어에 감염되면 주요 파일 등 대부분의 파일이 암호화가 되며, 랜섬웨어가 완전히 제거되지 않을 경우, 자동실행등록으로 인한 재감염이 가능하므로 주의가 필요하다. 랜섬웨어의 피해를 최소한으로 예방하기 위해서는 백신 제품을 설치하고 웹 브라우저를 항상 최신 버전으로 업데이트 해야 한다. 또한 중요한 자료는 별도의 저장공간에 보관하여야 한다.
상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Internet Security 5.0에서 진단 및 치료가 가능하다.
'분석 정보 > 랜섬웨어 분석 정보' 카테고리의 다른 글
[랜섬웨어 분석] Paymen45 랜섬웨어 (0) | 2020.05.15 |
---|---|
[랜섬웨어 분석] Nemty 랜섬웨어 (0) | 2020.05.12 |
[랜섬웨어 분석] Makop 랜섬웨어 (0) | 2020.04.29 |
[랜섬웨어 분석] Sepsys 랜섬웨어 (0) | 2020.04.23 |
[랜섬웨어 분석] VoidCrypt 랜섬웨어 (0) | 2020.04.23 |