잉카인터넷 대응팀은 2022년 2월 11일부터 2022년 2월 17일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Sodinokibi" 외 3건, 변종 랜섬웨어는 "Nokoyawa"외 4건이 발견됐다.
2022년 2월 11일
Sodinokibi 랜섬웨어
파일명에 ".4agrfsh5tx7" 확장자를 추가하고 "4agrfsh5tx7-HOW-TO-DECRYPT.txt"라는 랜섬노트를 생성하는 "Sodinokibi" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템의 복원을 무력화하고, 자동실행 레지스트리에 등록한다. 또한, 바탕화면의 배경을 변경한다.
2022년 2월 12일
WannaCry 랜섬웨어
파일명에 ".WNCRY" 확장자를 추가하고 "Wana Decrypt0r.exe"라는 랜섬노트를 실행하는 "WannaCry" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 공격자의 C&C 서버에 연결을 시도하고, [그림 2]과 같이 바탕화면의 배경을 변경한다.
2022년 2월 13일
Nokoyawa 랜섬웨어
파일명에 ".NOKOYAWA" 확장자를 추가하고 "NOKOYAWA_readme.txt"라는 랜섬노트를 생성하는 "Nokoyawa" 랜섬웨어가 발견됐다.
2022년 2월 14일
GlobeImposter 랜섬웨어
파일명에 ".Globeimposter-Alpha666qqz" 확장자를 추가하고 "HOW TO BACK YOUR FILES.txt"라는 랜섬노트를 생성하는 "GlobeImposter" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 공격자의 C&C 서버에 연결을 시도한다.
2022년 2월 15일
LockDown 랜섬웨어
파일명에 ".cantopen" 확장자를 추가하고 "HELP_DECRYPT_YOUR_FILES.txt"라는 랜섬노트를 생성하는 "LockDown" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 시스템의 복원을 무력화한다.
EvilNominatus 랜섬웨어
파일명에 "-Locked-Locked-Locked-Locked" 확장자를 추가하고 [그림 0]의 랜섬노트를 실행하는 "EvilNominatus" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 시스템의 복원을 무력화한다.
Carone 랜섬웨어
파일명에 ".carone" 확장자를 추가하고 "How to decrypt files.txt"라는 랜섬노트를 생성하는 "Carone" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 시스템의 복원을 무력화한다.
2022년 2월 16일
TankiX 랜섬웨어
파일을 암호화 하지 않고 [그림 7]의 랜섬노트를 실행하는 "TankiX" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 특정 프로세스의 실행을 차단한다.
2022년 2월 17일
Dharma 랜섬웨어
파일명에 ".id[사용자 ID].[공격자 메일].dewar" 확장자를 추가하고 "info.txt"라는 랜섬노트를 생성하는 "Dharma" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템의 복원을 무력화한다.
'분석 정보 > 랜섬웨어 분석 정보' 카테고리의 다른 글
[주간 랜섬웨어 동향] – 3월 1주차 (0) | 2022.03.04 |
---|---|
[주간 랜섬웨어 동향] – 2월 4주차 (0) | 2022.02.25 |
[주간 랜섬웨어 동향] - 2월 2주차 (0) | 2022.02.11 |
[주간 랜섬웨어 동향] – 2월 1주차 (0) | 2022.02.04 |
[주간 랜섬웨어 동향] – 1월 4주차 (0) | 2022.01.28 |