분석 정보/랜섬웨어 분석 정보

[주간 랜섬웨어 동향] – 4월 2주차

TACHYON & ISARC 2021. 4. 16. 15:17

잉카인터넷 대응팀은 2021 4 9일부터 2021 4 15일까지 랜섬웨어 신변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 “Genhenna” 1, 변종 랜섬웨어는 “JCrypt” 5건이 발견됐다.

 

[표 1] 2021년 4월 2주차 신•변종 랜섬웨어 정리

 

 

2021 4 10

JCrypt 랜섬웨어

파일명에 “.crypted“ 확장자를 추가하고 [그림 1]과 같은 창을 띄우며 “___RECOVER__FILES__.crypted.txt"라는 랜섬노트를 생성하는 "Tripoli" 랜섬웨어의 변종이 발견됐다.

 

[그림 1] JCrypt 랜섬웨어 윈도우 창

 

[그림 2] JCrypt 랜섬웨어 랜섬노트

 

Stop 랜섬웨어

파일명에 “.lmas” 확장자를 추가하고 랜섬노트를 생성하지 않는 "Stop" 랜섬웨어의 변종이 발견됐다.

2019.01.15 - [랜섬웨어 분석]12월 랜섬웨어 동향 및 Stop 랜섬웨어

 

 

2021 411

Gehenna 랜섬웨어

파일명에 “.gehenna” 확장자를 추가하고 "GEHENNA-README-WARNING.html"라는 랜섬노트를 생성하는 "Gehenna" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 특정 프로세스의 실행을 차단하고 시스템 복원을 무력화한다.

 

[그림 3] Gehenna 랜섬웨어 랜섬노트

 

 

2021 4 12

Xorist 랜섬웨어

파일명에 “.emilisub" 확장자를 추가하고 "HOW TO DECRYPT FILES.txt"라는 랜섬노트를 생성하는 "Xorist" 랜섬웨어의 변종이 발견됐다.

2021.02.22 - [랜섬웨어 분석] Xorist 랜섬웨어

 

Dharma 랜섬웨어

파일명에 “.id-[사용자 ID].[공격자 메일].gold“ 확장자를 추가하고 “Info.hta"라는 랜섬노트를 생성하는 "Dharma" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다.

2020.03.05 - [랜섬웨어 분석] Dharma 랜섬웨어

 

 

2021 4 13

Hakbit 랜섬웨어

파일명에 “.[ID-사용자 ID].[공격자 메일].CRYSTAL“ 확장자를 추가하고 “RESTORE_FILES_INFO.txt"라는 랜섬노트를 생성하는 "Hakbit" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 특정 프로세스의 실행을 차단하고 특정 서비스를 종료한다.

2019.11.07 - [랜섬웨어 분석] Hakbit 랜섬웨어 분석

 

RunSomeAware 랜섬웨어

파일명에 ".graysuit" 확장자를 추가하고 "!!Read_Me.81E78.html"라는 랜섬노트를 생성하는 "RunSomeAware" 랜섬웨어가 발견됐다.

 

 

2020 4 14

Ouroboros 랜섬웨어

파일명에 “.[공격자 메일][MJ-사용자 ID].hydra" 확장자를 추가하고 “Decrypt-me.txt"라는 랜섬노트를 생성하는 "Ouroboros" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 특정 프로세스 실행을 차단하고 시스템 복원을 무력화한다.

2019.11.22 - [랜섬웨어 분석] Ouroboros 랜섬웨어 분석