분석 정보/랜섬웨어 분석 정보

[주간 랜섬웨어 동향] – 4월 1주차

TACHYON & ISARC 2021. 4. 8. 17:11

 

잉카인터넷 대응팀은 2021 4 2일부터 2021 4 8일까지 랜섬웨어 신변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 “Tripoli” 3, 변종 랜섬웨어는 “Sodinokibi (REvil)” 5건이 발견됐다.

이 중, 재부팅 시 자동으로 로그인하는 기능을 “Sodinokibi (REvil)” 랜섬웨어가 발견됐고, “Cring” 랜섬웨어는 Fortinet VPN의 경로 탐색 취약점인 CVE-2018-13379 취약점을 악용하여 유포됐다.

 

[표 1] 2021년 4월 1주차 신•변종 랜섬웨어 정리

 

 

  2021 4 2

    Tripoli 랜섬웨어

파일명에 “.uniwinnicrypt“ 확장자를 추가하고 “HOW_FIX_FILES.hta"라는 랜섬노트를 생성하는 "Tripoli" 랜섬웨어가 발견됐다.

 

[그림 1] Tripoli 랜섬웨어 채팅 사이트

 

  

    Dharma 랜섬웨어

파일명에 “.id-[사용자 ID].[공격자 메일].ctpl” 확장자를 추가하고 [그림 2]의 랜섬노트를 생성하는 "Dharma" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 특정 서비스를 종료하고 시스템 복원을 무력화한다.

          

[그림 2] Dharma 랜섬웨어 랜섬노트

 

파일명에 “.[ID=사용자 ID-Mail=공격자 메일].j0C0" 확장자를 추가하고 “Read_Me!_.txt"라는 랜섬노트를 생성하는 "Dharma" 랜섬웨어의 변종이 발견됐다.

2020.03.05 - [랜섬웨어 분석] Dharma 랜섬웨어

 

    Makop 랜섬웨어

파일명에 “.[사용자 ID].[공격자 메일].dark” 확장자를 추가하고 "readme-warning.txt"라는 랜섬노트를 생성하는 "Makop" 랜섬웨어의 변종이 발견됐다.

2020.04.29 - [랜섬웨어 분석] Makop 랜섬웨어

 

    Encrpt3d 랜섬웨어

파일명에 “.encrpt3d" 확장자를 추가하고 전체 화면 모드로 랜섬노트를 띄우는 "Encrpt3d" 랜섬웨어가 발견됐다.

 

[그림 3] Encrpt3d 랜섬웨어 랜섬노트

 

 

  2021 4 3

    CryptoHauler 랜섬웨어

파일명에 “.Dark“ 확장자를 추가하고 “Ransomware Text Message.txt"라는 랜섬노트를 생성하는 "CryptoHauler" 랜섬웨어가 발견됐다.

 

  2021 4 6

    Ragnarok 랜섬웨어

파일명에 ".81E78.thor" 확장자를 추가하고 "!!Read_Me.81E78.html"라는 랜섬노트를 생성하는 "Ragnarok" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다.

2020.01.30 - [랜섬웨어 분석] Ragnarok 랜섬웨어

 

  2021 4 7

    Jormungand 랜섬웨어

파일명에 “.glock“ 확장자를 추가하고 “READ-ME-NOW.txt"라는 랜섬노트를 생성하는 "Jormungand" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 특정 프로세스의 실행을 차단하고 시스템 복원을 무력화한다.

 

  2021 4 8

    Cring 랜섬웨어

Fortinet VPN의 경로 탐색 취약점인 CVE-2018-13379을 악용하여 유포된 “Cring” 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 파일명에 “.cring “ 확장자를 추가하고 “deReadMe!!!.txt"라는 랜섬노트를 생성한다.

 

    Sodinokibi (REvil) 랜섬웨어

로그온 한 사용자의 암호를 변경하여 재부팅시 자동으로 로그인하는 기능이 추가된 “REvil” 랜섬웨어의 변종이 발견됐다.