분석 정보/랜섬웨어 분석 정보

[주간 랜섬웨어 동향] – 2월 1주차

알 수 없는 사용자 2022. 2. 4. 16:34

잉카인터넷 대응팀은 2022128일부터 202223일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Farattack" 2, 변종 랜섬웨어는 "Lockbit"3건이 발견됐다.

 

[표 1] 2022년 2월 1주차 신•변종 랜섬웨어 정리

 

2022128

Lockbit 랜섬웨어

파일명에 ".lockbit" 확장자를 추가하고 "Restore-My-Files.txt"라는 랜섬노트를 생성하는 "Lockbit" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템의 복원을 무력화한다.

 

[그림 1] Lockbit 랜섬웨어 랜섬노트

 

Ryuk 랜섬웨어

파일명에 ".RYK" 확장자를 추가하고 "RyukReadMe.html"이라는 랜섬노트를 생성하는 "Ryuk" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 특정 서비스를 종료한다.

 

Farattack 랜섬웨어

파일명에 ".farattack" 확장자를 추가하고 "How_to_recovery.txt"라는 랜섬노트를 생성하는 "Farattack" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 시스템의 복원을 무력화한다.

 

[그림 2] Farattack 랜섬웨어 랜섬노트

 

2022 130

Koxic 랜섬웨어

파일명에 ".KOXIC_CKWUB" 확장자를 추가하고 "WANNA_RECOVERY_KOXIC_FILEZ_CKWUB.txt"라는 랜섬노트를 생성하는 "Koxic" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화하고, 특정 프로세스의 실행을 차단한다.

 

2022 1 31

Venom 랜섬웨어

파일명에 ".V3NOM" 확장자를 추가하고 "VenomD3crypt0r.exe"라는 랜섬노트를 실행하는 "Venom" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 공격자의 C&C 서버로 연결을 시도하고, [그림 4]과 같이 바탕화면의 배경을 변경한다.

 

[그림 3] Venom 랜섬웨어 랜섬노트

 

[그림 4] Venom 랜섬웨어 배경화면

 

2022 21

SFile 랜섬웨어

파일명에 ".nissenvelten-sjj3hhut" 확장자를 추가하고 "!nissenvelten!HOW_TO_RESTORE.txt"라는 랜섬노트를 생성하는 "SFile" 랜섬웨어의 변종이 발견됐다.

 

[그림 5] SFile 랜섬웨어 랜섬노트

 

2022 23

Sugar 랜섬웨어

파일명에 ".encoded01" 확장자를 추가하고 "BackFiles_encode01.txt"라는 랜섬노트를 생성하는 "Sugar" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 공격자의 C&C 서버로 연결을 시도한다.

 

[그림 6] Sugar 랜섬웨어 랜섬노트