최신 보안 동향

LockBit 랜섬웨어를 대체하는 3AM 랜섬웨어

TACHYON & ISARC 2023. 9. 15. 15:16

최근 LockBit 랜섬웨어의 공격이 차단된 시스템에서 3AM 랜섬웨어로 공격을 시도한 정황이 발견됐다.

 

3AM 랜섬웨어는 Rust 언어를 사용하며 매개 변수로 공격을 설정할 수 있다. 공격을 시작하면 파일을 암호화하기 전에 보안 및 백업 관련 서비스를 종료하고 볼륨 섀도우 복사본을 삭제한다. 또한, 침투 테스트 도구인 Cobalt Strike와 사용자의 시스템 정책 설정을 확인하는 gpresult 명령을 사용하고, 원격 제어 도구인 PsExec를 사용해 권한을 상승시킨다. 이 외에도 whoami, netstat wput 같은 명령어로 시스템을 정찰해 파일을 탈취하고, 지속성을 설정하기 위해 사용자를 추가하는 등의 공격을 한다. 이후 파일을 암호화해 파일명에 .threeamtime 확장자를 추가하고, 암호화 경로마다 RECOVER-FILES.txt 이름으로 랜섬노트를 생성한다.

 

보안 업체인 Symantec 측은 공격자가 단일 공격에 두 가지 종류의 랜섬웨어를 시도한 것은 처음이 아니라고 언급했다. 이어 LockBit 계열사가 대체 수단으로 사용했다는 점에서 향후 3AM 랜섬웨어를 다시 발견할 수도 있다고 덧붙였다.

 

[3AM 랜섬웨어의 다크웹 사이트]

사진 출처 : Symantec

 

출처

[1] Symantec (2023.09.13) – 3AM: New Ransomware Family Used As Fallback in Failed LockBit Attack

https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/3am-ransomware-lockbit