분석 정보/랜섬웨어 분석 정보

[주간 랜섬웨어 동향] – 6월 2주차

알 수 없는 사용자 2021. 6. 10. 15:52

잉카인터넷 대응팀은 202164일부터 2021610일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Mcburglar" 2, 변종 랜섬웨어는 "Dharma" 6건이 발견됐다.

 

또한, "PayloadBIN" 랜섬웨어 조직은 "BabukLocker" 랜섬웨어의 변종으로 기존의 데이터 유출 사이트를 중단하고, "Payload.bin"이라는 데이터 유출 사이트를 개설했다.

 

[표 1] 2021년 6월 2주차 신•변종 랜섬웨어 정리

 

202164

Dharma 랜섬웨어

파일명에 ".[사용자 ID].[공격자 메일].cnc" 확장자를 추가하고 [그림 1]의 랜섬노트를 실행하는 "Dharma" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다.

 

[그림 1] Dharma 랜섬웨어 랜섬노트

 

Mcburglar 랜섬웨어

파일명에 ".mcburglar" 확장자를 추가하고 "README-MCBURGLAR.txt"라는 랜섬노트를 생성하는 "McBurglar" 랜섬웨어가 발견됐다.

 

[그림 2] Mcburglar 랜섬웨어 랜섬노트

 

20216 5

Findnotefile 랜섬웨어

파일명에 ".findnotefile" 확장자를 추가하고 "HOW_TO_RECOVER_MY_FILES.txt"라는 랜섬노트를 생성하는 "Findnotefile" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 실행 파일을 작업 스케줄러에 등록하고, 특정 프로세스 실행을 차단한다. 또한, 시스템 복원을 무력화한다.

 

[그림 3] Findnotfile 랜섬웨어 랜섬노트

 

BigLock 랜섬웨어

파일명에 ".nermer" 확장자를 추가하고 PROTECT_INFO.TXT라는 랜섬노트를 생성하는 "BigLock" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 공격자의 C&C 서버와 연결을 시도한다.

 

[그림 4] BigLock 랜섬웨어 랜섬노트

 

PayloadBIN 랜섬웨어

"BabukLocker" 랜섬웨어가 "PayloadBIN" 랜섬웨어로 이름을 바꾸고 기존의 데이터 유출 사이트를 폐쇄와 동시에 "Payload.bin"이라는 웹 사이트 운영을 시작했다. 해당 랜섬웨어는 파일명에 ".PAYLOADBIN" 확장자를 추가하고 "PAYLOADBIN-README.txt"라는 랜섬노트를 생성한다.

 

[그림 5] PayloadBIN 랜섬웨어 랜섬노트

 

20216 7

Stop 랜섬웨어

파일명에 ".pahd" 확장자를 추가하고 "_readme.txt"라는 랜섬노트를 생성하는 "Stop" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 실행 파일을 작업 스케줄러에 등록하고, 윈도우 디펜더(Windows Defender)를 무력화한다. 또한, 공격자의 C&C 서버와 연결을 시도한다.

 

HomeMade 랜섬웨어

파일명에 ".henry217" 확장자를 추가하고 랜섬노트를 생성하지 않는 "HomeMade" 랜섬웨어의 변종이 발견됐다.

 

20216 8

Punisher 랜섬웨어

확장자를 변경하지 않고 [그림 6]의 랜섬노트를 실행하는 "Punisher" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 특정 프로세스의 실행을 차단한다.

 

[그림 6] Punisher 랜섬웨어 랜섬노트

 

Magniber 랜섬웨어

파일명에 ".fzwxjcs" 확장자를 추가하고 readme.txt라는 랜섬노트를 생성하는 "Magniber" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다.

 

[그림 7] Magniber 랜섬웨어 랜섬노트

 

Conti 랜섬웨어

파일명에 ".CIBQL" 확장자를 추가하고 "readme.txt"라는 랜섬노트를 생성하는 "Conti" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다.