잉카인터넷 대응팀은 2021년 4월 2일부터 2021년 4월 8일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 “Tripoli” 외 3건, 변종 랜섬웨어는 “Sodinokibi (REvil)” 외 5건이 발견됐다.
이 중, 재부팅 시 자동으로 로그인하는 기능을 “Sodinokibi (REvil)” 랜섬웨어가 발견됐고, “Cring” 랜섬웨어는 Fortinet VPN의 경로 탐색 취약점인 CVE-2018-13379 취약점을 악용하여 유포됐다.
2021년 4월 2일
Tripoli 랜섬웨어
파일명에 “.uniwinnicrypt“ 확장자를 추가하고 “HOW_FIX_FILES.hta"라는 랜섬노트를 생성하는 "Tripoli" 랜섬웨어가 발견됐다.
Dharma 랜섬웨어
파일명에 “.id-[사용자 ID].[공격자 메일].ctpl” 확장자를 추가하고 [그림 2]의 랜섬노트를 생성하는 "Dharma" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 특정 서비스를 종료하고 시스템 복원을 무력화한다.
파일명에 “.[ID=사용자 ID-Mail=공격자 메일].j0C0" 확장자를 추가하고 “Read_Me!_.txt"라는 랜섬노트를 생성하는 "Dharma" 랜섬웨어의 변종이 발견됐다.
2020.03.05 - [랜섬웨어 분석] Dharma 랜섬웨어
Makop 랜섬웨어
파일명에 “.[사용자 ID].[공격자 메일].dark” 확장자를 추가하고 "readme-warning.txt"라는 랜섬노트를 생성하는 "Makop" 랜섬웨어의 변종이 발견됐다.
2020.04.29 - [랜섬웨어 분석] Makop 랜섬웨어
Encrpt3d 랜섬웨어
파일명에 “.encrpt3d" 확장자를 추가하고 전체 화면 모드로 랜섬노트를 띄우는 "Encrpt3d" 랜섬웨어가 발견됐다.
2021년 4월 3일
CryptoHauler 랜섬웨어
파일명에 “.Dark“ 확장자를 추가하고 “Ransomware Text Message.txt"라는 랜섬노트를 생성하는 "CryptoHauler" 랜섬웨어가 발견됐다.
2021년 4월 6일
Ragnarok 랜섬웨어
파일명에 ".81E78.thor" 확장자를 추가하고 "!!Read_Me.81E78.html"라는 랜섬노트를 생성하는 "Ragnarok" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다.
2020.01.30 - [랜섬웨어 분석] Ragnarok 랜섬웨어
2021년 4월 7일
Jormungand 랜섬웨어
파일명에 “.glock“ 확장자를 추가하고 “READ-ME-NOW.txt"라는 랜섬노트를 생성하는 "Jormungand" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 특정 프로세스의 실행을 차단하고 시스템 복원을 무력화한다.
2021년 4월 8일
Cring 랜섬웨어
Fortinet VPN의 경로 탐색 취약점인 CVE-2018-13379을 악용하여 유포된 “Cring” 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 파일명에 “.cring “ 확장자를 추가하고 “deReadMe!!!.txt"라는 랜섬노트를 생성한다.
Sodinokibi (REvil) 랜섬웨어
로그온 한 사용자의 암호를 변경하여 재부팅시 자동으로 로그인하는 기능이 추가된 “REvil” 랜섬웨어의 변종이 발견됐다.
'분석 정보 > 랜섬웨어 분석 정보' 카테고리의 다른 글
[주간 랜섬웨어 동향] – 4월 2주차 (0) | 2021.04.16 |
---|---|
안전모드에서 감염하는 Sodinokibi 랜섬웨어 변종 (0) | 2021.04.13 |
[주간 랜섬웨어 동향] – 3월 5주차 (0) | 2021.04.01 |
[주간 랜섬웨어 동향] – 3월 4주차 (0) | 2021.03.25 |
추가 악성코드를 실행하는 랜섬웨어 (0) | 2021.03.24 |