2020/01 13

[랜섬웨어 분석] Ragnarok 랜섬웨어

Ragnarok 랜섬웨어 감염주의 1. 개요 최근 언어 코드를 확인하여 감염 수행여부를 결정하는 Ragnarok 랜섬웨어가 발견되었다. 해당 랜섬웨어에는 특정 언어 코드와 일치하면 동작을 수행하지 않고, 그 외의 경우에는 랜섬웨어 동작을 수행한다. 한국어는 감염 대상에 포함되기 때문에 국내 사용자의 경우 감염의 위험이 크다. 만약 감염이 된다면 사용자의 PC를 암호화하고, 볼륨 섀도우를 삭제하여 복구를 불가능하도록 하고 금전을 요구한다. 이번 보고서에는 Ragnarok 랜섬웨어에 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 유포 경로 정확한 유포 경로는 밝혀지지 않았지만, 일반적인 랜섬웨어와 같이 이메일을 통해 유포되었을 것으로 추정된다. 2-3. 실행 과정 해당 랜섬웨어의 경우..

[악성코드 분석] Oski Stealer 악성코드 분석 보고서

개인정보를 탈취하는 Oski Stealer 분석 보고서 1. 개요 최근 발견된 정보 탈취형 악성코드 “Oski Stealer”는 현재 다크웹 및 러시아 포럼에서 판매 글이 게시되고 있다. 해당 악성코드가 사용자의 시스템에서 실행된다면 인터넷 브라우저 계정정보, 암호화폐 지갑정보, 시스템 정보와 같이 사용자의 중요한 개인정보를 탈취하고 있어 주의가 필요하다. 이번 보고서에서는 개인정보를 탈취하는 “Oski Stealer”에 대해 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 유포 경로 해당 악성코드는 다크웹 및 러시아 포럼의 판매 글을 통해 유포되고 있으며, 해당 게시 글에는 악성코드의 정보와 텔레그램 아이디가 기재되어 있다. 2-3. 실행 과정 “Oski Stealer”가 실행되면 시스템..

[TACHYON 엔진] 2020년 01월 29일 (01) 814개의 악성코드가 추가되었습니다.

안녕하십니까? 잉카인터넷 TACHYON 입니다. 2020년 01월 29일자 첫번째 업데이트 안내문입니다. 금일 정기 업데이트에서는 총 814개 악성코드에 대한 진단/치료가 안티 바이러스에 업데이트 되었습니다. 1. 안티 바이러스 업데이트 안내 1-1. 안티 바이러스 업데이트 버전 : 2020-01-29.01 1-2. 다음 814개 악성코드에 대한 진단/치료가 자사 엔진에 업데이트 되었습니다. Backdoor/W32.DarkKomet.1780807 Ransom/W32.Encoder.1006592 Trojan-PWS/W32.AgentTesla.1682944 Trojan/W32.Agent.1633280.E Trojan/W32.Agent.325016.Y Trojan/W32.APosT.994816 Trojan/W..

카테고리 없음 2020.01.29

[TACHYON 엔진] 2020년 01월 28일 (01) 848개의 악성코드가 추가되었습니다.

안녕하십니까? 잉카인터넷 TACHYON 입니다. 2020년 01월 28일자 첫번째 업데이트 안내문입니다. 금일 정기 업데이트에서는 총 848개 악성코드에 대한 진단/치료가 안티 바이러스에 업데이트 되었습니다. 1. 안티 바이러스 업데이트 안내 1-1. 안티 바이러스 업데이트 버전 : 2020-01-28.01 1-2. 다음 848개 악성코드에 대한 진단/치료가 자사 엔진에 업데이트 되었습니다. Backdoor/W32.Agent.109320 Backdoor/W32.Agent.47863.B Backdoor/W32.Androm.26042 Backdoor/W32.Androm.26090 Backdoor/W32.Androm.26118 Backdoor/W32.Androm.26222 Backdoor/W32.Androm...

카테고리 없음 2020.01.28

[TACHYON 엔진] 2020년 01월 27일 (01) 896개의 악성코드가 추가되었습니다.

안녕하십니까? 잉카인터넷 TACHYON 입니다. 2020년 01월 27일자 첫번째 업데이트 안내문입니다. 금일 정기 업데이트에서는 총 896개 악성코드에 대한 진단/치료가 안티 바이러스에 업데이트 되었습니다. 1. 안티 바이러스 업데이트 안내 1-1. 안티 바이러스 업데이트 버전 : 2020-01-27.01 1-2. 다음 896개 악성코드에 대한 진단/치료가 자사 엔진에 업데이트 되었습니다. Backdoor/W32.Androm.1220096 Backdoor/W32.Androm.1299456 Backdoor/W32.Androm.25542 Backdoor/W32.Androm.25700 Backdoor/W32.Androm.25884 Backdoor/W32.Hupigon.683544.O Backdoor/W32...

카테고리 없음 2020.01.28

[TACHYON 엔진] 2020년 01월 26일 (01) 844개의 악성코드가 추가되었습니다.

안녕하십니까? 잉카인터넷 TACHYON 입니다. 2020년 01월 26일자 첫번째 업데이트 안내문입니다. 금일 정기 업데이트에서는 총 844개 악성코드에 대한 진단/치료가 안티 바이러스에 업데이트 되었습니다. 1. 안티 바이러스 업데이트 안내 1-1. 안티 바이러스 업데이트 버전 : 2020-01-24.01 1-2. 다음 844개 악성코드에 대한 진단/치료가 자사 엔진에 업데이트 되었습니다. Backdoor/W32.Androm.25378 Backdoor/W32.Androm.25728 Backdoor/W32.Androm.26338 Backdoor/W32.Androm.26440 Backdoor/W32.Androm.26576 Backdoor/W32.Bifrose.76431 Backdoor/W32.Ponmocu..

카테고리 없음 2020.01.28

[랜섬웨어 분석] LockBit 랜섬웨어

LockBit Ransomware감염 주의 1. 개요 아직 국내에서 감염된 사례는 없지만 지난해부터 출현 중인 “LockBit” 랜섬웨어는 다양한 변종이 출현하며 꾸준히 발견되고 있다. 이 랜섬웨어에 감염되면 .abcd 확장자를 암호화 한 파일에 덧붙이며, 볼륨 섀도우 복사본, 시스템 상태 백업 및 이벤트 로그를 삭제하여 사용자가 정상적인 복구를 하지 못하도록 만든다. 암호화가 완료된 디렉터리에는 랜섬노트가 생성되며 복구 비용의 지불 경로를 알려준다. 최근, 꾸준히 변종이 나오고 있으며, 사용자의 정상적인 PC 사용을 방해하고 있어 상당한 주의가 필요하다. 이번 보고서에서는 “LockBit” 랜섬웨어의 동작에 대해 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 실행 과정 LockBit랜섬..

[악성코드 분석] Bladabindi 악성코드 분석 보고서

Bladabindi 악성코드 분석 보고서 1. 개요 ‘Bladabindi’ 악성코드는 ‘njRAT’ 으로도 불리며 감염된 PC를 원격으로 제어하는데 사용되는 원격 접근 트로이 목마이다. 해당 악성코드는 2012년경 처음 발견된 것으로 알려지며 2014년도에 급격하게 확산된 기록이 존재하고, 최근 이란의 APT 그룹이 사용하는 공격 도구 중 하나로 알려진다. 이번 보고서에서는 개인정보가 담긴 pdf 파일과 함께 유포되는 ‘Bladabindi’ 악성코드의 주요 악성 동작에 대해 알아본다. 2. 분석 정보 2-1. 파일 정보 2-2. 유포 경로 해당 악성코드는 피싱 메일의 첨부파일을 통해 유포될 것으로 추정된다. 2-3. 실행 과정 실행 과정을 보면, 링크 파일 내부에는 난독화 된 vb 스크립트가 hta 형식..

[랜섬웨어 분석] Ako 랜섬웨어

새롭게 등장한 Ako 랜섬웨어 1. 개요 1월 초에 Ako 랜섬웨어가 등장하였다. 해당 랜섬웨어는 일반적인 랜섬웨어와 유사하게 특정 파일을 제외하고 암호화를 진행한다. 하지만 암호화가 진행되고 난 뒤, Tor 브라우저를 통해 사용자와 소통한다는 특징이 있다. 해당 URL에 연결된 페이지는 랜섬노트의 역할로 사용자에게 금전적인 요구를 전달 하기 때문에 감염 된 사용자의 경우 금전적 손실이 발생할 수 있어 주의가 필요하다. 이번 보고서에는 최근 등장한 Ako 랜섬웨어에 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 유포 경로 정확한 유포 경로는 밝혀지지 않았지만, 일반적인 랜섬웨어와 같이 이메일을 통해 유포되었을 것으로 추정된다. 2-3. 실행 과정 해당 랜섬웨어가 실행되면, 복구가 ..

[랜섬웨어 분석] Zeoticus 랜섬웨어

Zeoticus 랜섬웨어 새롭게 발견 된 Zeoticus 랜섬웨어 감염 주의 1. 개요 최근 모든 파일을 암호화 시키는 Zeoticus 랜섬웨어가 발견되었다. 해당 랜섬웨어는 2019년 12월 30일경 처음 발견 되었으며, 아직 구체적인 피해사례는 알려지지 않았다. 그러나, 새롭게 발견 된 랜섬웨어인 만큼 사용자들은 PC 사용에 있어 관심과 주의가 필요하다. 이번 보고서에는 최근에 새롭게 발견 된 Zeoticus 랜섬웨어 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 유포 경로 해당 랜섬웨어는 일반적인 형태의 랜섬웨어로 정확한 유포 경로는 밝혀지지 않았다. 2-3. 실행 과정 Zeoticus 랜섬웨어 실행 시, 원본파일을 시스템 재부팅 후에도 자동으로 실행 되도록 레지스트리에 등록..