잉카인터넷 대응팀은 2021년 5월 21일부터 2021년 5월 27일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Nohacker" 1건, 변종 랜섬웨어는 "Stop" 외 5건이 발견됐다.
또한, "Qlocker" 랜섬웨어 조직은 랜섬머니 협상 사이트를 폐쇄하여 운영을 잠정적으로 중단했다.
2021년 5월 21일
Stop 랜섬웨어
파일명에 ".nusm" 확장자를 추가하고 랜섬노트를 생성하지 않는 "Stop" 랜섬웨어의 변종이 발견됐다.
2019.01.15 - [랜섬웨어 분석]12월 랜섬웨어 동향 및 Stop 랜섬웨어
HiddenTear 랜섬웨어
파일명에 ".[랜덤 숫자]" 확장자를 추가하고 [그림 1]의 랜섬노트를 실행하는 "HiddenTear" 랜섬웨어의 변종이 발견됐다.
2021년 5월 24일
DarkSide 랜섬웨어
파일명에 ".[사용자 ID]" 확장자를 추가하고 "README.[사용자 ID].txt"라는 랜섬노트를 생성하는 "DarkSide" 랜섬웨어변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다.
2020.08.14 - [랜섬웨어 분석] DarkSide 랜섬웨어
Qlocker 랜섬웨어
QNAP NAS 장치의 취약점을 악용하여 유포되던 "Qlocker" 랜섬웨어의 랜섬머니 협상을 위한 Tor 사이트가 폐쇄되었다. 외신은 최근 랜섬웨어에 따른 법 집행 활동 증가에 따라 두려움에 의해 잠정 중단 했을 수도 있다고 밝혔다.
2021.05.24 - [최신 보안 동향] - Qlocker 랜섬웨어 랜섬머니 협상 사이트 폐쇄
2021년 5월 25일
Ryuk 랜섬웨어
파일명에 ".RYK" 확장자를 추가하고 "RyukReadMe.html"라는 랜섬노트를 생성하는 "Ryuk" 랜섬웨어 변종이 발견됐다. 해당 랜섬웨어는 특정 서비스를 종료한다.
2018.09.20 - [랜섬웨어 분석] 8월 랜섬웨어 동향 및 Ryuk 랜섬웨어
Nohacker 랜섬웨어
파일명에 ".no_hacker" 확장자를 추가하고 랜섬노트를 생성하지 않는 "Nohacker" 랜섬웨어가 발견됐다.
Zeppelin 랜섬웨어
파일명에 ".[공격자 메일].[사용자 ID]" 확장자를 추가하고 "!!! ALL YOUR FILES ARE ENCRYPTED !!!.TXT"라는 랜섬노트를 생성하는 "Zeppelin" 랜섬웨어 변종이 발견됐다.
2021.05.25 - [최신 보안 동향] - Zeppelin 랜섬웨어 변종 등장
2020.10.28 - [랜섬웨어 분석] Zeppelin 랜섬웨어
2021년 5월 26일
Conti 랜섬웨어
파일명에 ".LSNWX" 확장자를 추가하고 "readme.txt"라는 랜섬노트를 생성하는 "Conti" 랜섬웨어 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다.
2020.07.15 - [랜섬웨어 분석] Conti 랜섬웨어
'분석 정보 > 랜섬웨어 분석 정보' 카테고리의 다른 글
[주간 랜섬웨어 동향] – 6월 1주차 (0) | 2021.06.03 |
---|---|
웜 기능이 추가된 MountLocker 랜섬웨어 (0) | 2021.05.28 |
[주간 랜섬웨어 동향] – 5월 3주차 (0) | 2021.05.20 |
[주간 랜섬웨어 동향] – 5월 2주차 (0) | 2021.05.13 |
[주간 랜섬웨어 동향] – 5월 1주차 (0) | 2021.05.07 |