잉카인터넷 대응팀은 2021년 6월 4일부터 2021년 6월 10일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Mcburglar" 외 2건, 변종 랜섬웨어는 "Dharma" 외 6건이 발견됐다.
또한, "PayloadBIN" 랜섬웨어 조직은 "BabukLocker" 랜섬웨어의 변종으로 기존의 데이터 유출 사이트를 중단하고, "Payload.bin"이라는 데이터 유출 사이트를 개설했다.
2021년 6월 4일
Dharma 랜섬웨어
파일명에 ".[사용자 ID].[공격자 메일].cnc" 확장자를 추가하고 [그림 1]의 랜섬노트를 실행하는 "Dharma" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다.
Mcburglar 랜섬웨어
파일명에 ".mcburglar" 확장자를 추가하고 "README-MCBURGLAR.txt"라는 랜섬노트를 생성하는 "McBurglar" 랜섬웨어가 발견됐다.
2021년 6월 5일
Findnotefile 랜섬웨어
파일명에 ".findnotefile" 확장자를 추가하고 "HOW_TO_RECOVER_MY_FILES.txt"라는 랜섬노트를 생성하는 "Findnotefile" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 실행 파일을 작업 스케줄러에 등록하고, 특정 프로세스 실행을 차단한다. 또한, 시스템 복원을 무력화한다.
BigLock 랜섬웨어
파일명에 ".nermer" 확장자를 추가하고 “PROTECT_INFO.TXT”라는 랜섬노트를 생성하는 "BigLock" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 공격자의 C&C 서버와 연결을 시도한다.
PayloadBIN 랜섬웨어
"BabukLocker" 랜섬웨어가 "PayloadBIN" 랜섬웨어로 이름을 바꾸고 기존의 데이터 유출 사이트를 폐쇄와 동시에 "Payload.bin"이라는 웹 사이트 운영을 시작했다. 해당 랜섬웨어는 파일명에 ".PAYLOADBIN" 확장자를 추가하고 "PAYLOADBIN-README.txt"라는 랜섬노트를 생성한다.
2021년 6월 7일
Stop 랜섬웨어
파일명에 ".pahd" 확장자를 추가하고 "_readme.txt"라는 랜섬노트를 생성하는 "Stop" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 실행 파일을 작업 스케줄러에 등록하고, 윈도우 디펜더(Windows Defender)를 무력화한다. 또한, 공격자의 C&C 서버와 연결을 시도한다.
HomeMade 랜섬웨어
파일명에 ".henry217" 확장자를 추가하고 랜섬노트를 생성하지 않는 "HomeMade" 랜섬웨어의 변종이 발견됐다.
2021년 6월 8일
Punisher 랜섬웨어
확장자를 변경하지 않고 [그림 6]의 랜섬노트를 실행하는 "Punisher" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 특정 프로세스의 실행을 차단한다.
Magniber 랜섬웨어
파일명에 ".fzwxjcs" 확장자를 추가하고 “readme.txt”라는 랜섬노트를 생성하는 "Magniber" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다.
Conti 랜섬웨어
파일명에 ".CIBQL" 확장자를 추가하고 "readme.txt"라는 랜섬노트를 생성하는 "Conti" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다.
'분석 정보 > 랜섬웨어 분석 정보' 카테고리의 다른 글
[주간 랜섬웨어 동향] – 6월 3주차 (0) | 2021.06.18 |
---|---|
새로운 랜섬웨어 빌더 발견 (0) | 2021.06.18 |
[주간 랜섬웨어 동향] – 6월 1주차 (0) | 2021.06.03 |
웜 기능이 추가된 MountLocker 랜섬웨어 (0) | 2021.05.28 |
[주간 랜섬웨어 동향] – 5월 4주차 (0) | 2021.05.27 |