분석 정보/랜섬웨어 분석 정보

[주간 랜섬웨어 동향] - 12월 2주차

알 수 없는 사용자 2021. 12. 10. 15:33

잉카인터넷 대응팀은 20211203일부터 20211209일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "VoidCrypt" 3, 변종 랜섬웨어는 "Makop" 5건이 발견됐다.

 

[표 1] 2021년 12월 2주차 신•변종 랜섬웨어 정리

 

20211203

Makop 랜섬웨어

파일명에 ".[키 값].[공격자 메일].mkp" 확장자를 추가하고 "+README-WARNING+.txt"라는 랜섬노트를 생성하는 "Makop" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다.

 

[그림 1] Makop 랜섬웨어 랜섬노트

 

20211204

Thanos 랜섬웨어

파일명에 ".[키 값].unlock" 확장자를 추가하고 "UNLOCK_FILES_INFO.txt"라는 랜섬노트를 생성하는 "Thanos" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 특정 프로세스의 실행을 차단한다.

 

[그림 2] Thanos 랜섬웨어 랜섬노트

 

2021125

BigLock 랜섬웨어

파일명에 ".t1000" 확장자를 추가하고 "CRYPTiNFO.txt"라는 랜섬노트를 생성하는 "BigLock" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 공격자의 C&C 서버와 연결을 시도하며 시스템 복원을 무력화한다.

 

[그림 3] BigLock 랜섬웨어 랜섬노트

 

BlackMatter 랜섬웨어

파일명에 ".4iiNCQ" 확장자를 추가하고 "4iiNCQmNK.README.txt"라는 랜섬노트를 생성하는 "BlackMatter" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 바탕화면의 배경을 변경한다.

 

[그림 4] Babuk 랜섬웨어 랜섬노트

 

2021127

Zeppelin 랜섬웨어

파일명에 ".kd8eby0.[키 값]" 확장자를 추가하고 "!!!ALL YOUR FILES ARE ENCRYPTED!!!.txt"라는 랜섬노트를 생성하는 "Zeppelin" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 공격자의 C&C 서버에 연결을 시도하며 시스템 복원을 무력화한다.

 

[그림 5] Zeppelin 랜섬웨어 랜섬노트

 

202112 8

VoidCrypt 랜섬웨어

파일명에 ",(키 값)(공격자 메일).wixawm" 확장자를 추가하고 "Decryption-Guide.txt"라는 랜섬노트를 생성하는 "VoidCrypt" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 공격자의 C&C 서버에 연결을 시도하며 특정 서비스를 종료한다.

 

[그림 6] VoidCrypt 랜섬웨어 랜섬노트

 

202112 9

Arcane 랜섬웨어

확장자를 변경하지 않고 [그림 7]의 랜섬노트를 실행하는 "Arcane" 랜섬웨어가 발견됐다.

 

[그림 7] Arcane 랜섬웨어 랜섬노트

 

CruseFile 랜섬웨어

암호화를 하지 않고 "!!ReadmeForHelp!!.txt"라는 랜섬노트를 생성하는 "CruseFile" 랜섬웨어가 발견됐다.

 

[그림 8] CruseFile 랜섬웨어 랜섬노트

 

Beseus 랜섬웨어

파일명에 ".[키 값].[공격자 메일].bas" 확장자를 추가하고 "readme-warning.txt"라는 랜섬노트를 생성하는 "Beseus" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 시스템의 복원을 무력화한다.

 

[그림 9] Beseus 랜섬웨어 랜섬노트