잉카인터넷 대응팀은 2021년 8월 6일부터 2021년 8월 12일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 “Divinity” 외 2건, 변종 랜섬웨어는 “Zeppelin” 외 6건이 발견됐다.
금주 랜섬웨어 관련 이슈로는 Conti 랜섬웨어 조직의 교육자료가 계열사에 의해 유출된 이슈가 있었다.
2021년 8월 6일
Conti 랜섬웨어 조직 교육자료 유출
최근 Conti 랜섬웨어 조직의 교육자료가 계열사에 의해 유출됐다. 유출된 정보에는 Cobalt Strike C2 서버의 IP 주소와 랜섬웨어 공격 수행에 필요한 도구 및 교육 자료가 포함됐다.
2021년 8월 7일
Zeppelin 랜섬웨어
파일명에 “.payfast500 .XXX-XXX-XXX” 확장자를 추가하고 “!!!ALL YOUT FILES ARE ENCRYPTED !!!.txt”라는 랜섬노트를 생성하는 “Zeppelin” 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화 한다.
Divinity 랜섬웨어
파일명에 “.divinity” 확장자를 추가하고 “HOW TO DECRYPT FILES.txt”라는 랜섬노트를 생성하는 “Divinity” 랜섬웨어가 발견됐다.
2021년 8월 8일
Conti 랜섬웨어
파일명에 “.FEALC” 확장자를 추가하고 “readme.txt”라는 랜섬노트를 생성하는 “Divinity” 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화하고 C2 서버의 연결을 시도한다.
MedusaLocker 랜섬웨어
파일명에 “.gpay” 확장자를 추가하고 “README_LOCK.txt”라는 랜섬노트를 생성하는 “MedusaLocker” 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다.
WannaMad 랜섬웨어
파일을 삭제하고 [그림 4]의 랜섬노트를 생성하는 WannaMad 랜섬웨어가 발견됐다. 해당 랜섬웨어는 작업 관리자 실행을 차단하고 마우스 사용을 제한한다.
2021년 8월 9일
Haron 랜섬웨어
파일명에 “.chaddad” 확장자를 추가하고 “RESTORE_FILES_INFO.txt”라는 랜섬노트를 생성하는 “Haron” 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 특정 프로세스 실행 차단과 서비스를 종료하고, 시스템 복원 무력 및 C2 서버 연결을 시도한다.
AvosLocker 랜섬웨어
파일명에 “.avos” 확장자를 추가하고 “GET_YOUR_FILES_BACK”라는 랜섬노트를 생성하는 “AvosLocker” 랜섬웨어의 변종이 발견됐다.
Stop 랜섬웨어
파일명에 “.reqg” 확장자를 추가하고 “_readme.txt”라는 랜섬노트를 생성하는 “Stop” 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 C2 서버 연결을 시도한다.
Dharma 랜섬웨어
파일명에 “사용자 ID.[공격자 메일].JRB” 확장자를 추가하고 [그림 5]의 랜섬노트를 생성하는 “Dharma” 랜섬웨어의 변종이 발견됐다.
2021년 8월 10일
Ulitsa 랜섬웨어
파일을 삭제하고 [그림 6]의 랜섬노트를 생성하는 “Ulitsa” 랜섬웨어가 발견됐다. 해당 랜섬웨어는 작업 관리자 실행을 차단하고 마우스 사용을 제한한다.
'분석 정보 > 랜섬웨어 분석 정보' 카테고리의 다른 글
[주간 랜섬웨어 동향] - 8월 3주차 (0) | 2021.08.20 |
---|---|
지속적으로 진화하는 Chaos 랜섬웨어 빌더 등장 (0) | 2021.08.18 |
[주간 랜섬웨어 동향] – 8월 1주차 (0) | 2021.08.06 |
[주간 랜섬웨어 동향] – 7월 4주차 (0) | 2021.07.30 |
[주간 랜섬웨어 동향] – 7월 3주차 (0) | 2021.07.23 |