분석 정보/랜섬웨어 분석 정보 301

[랜섬웨어 분석] Salam 랜섬웨어

Salam 랜섬웨어 주의! 지난 7월 말, Salam 랜섬웨어가 등장하였다. 해당 랜섬웨어는 일반적인 랜섬웨어와 유사하게 문서나 이미지 파일과 같은 특정 확장자에 대해 암호화 동작을 수행하므로 기업 및 개인 사용자의 주의가 요구된다. 이번 보고서에서는 Salam 랜섬웨어의 동작에 대해 알아보고자 한다. 해당 랜섬웨어는 악성동작이 모두 끝나면 악성 파일이 존재하던 경로에 “최종 경로-HOW-TO-DECRYPT”라는 이름의 랜섬 노트를 생성한다. 아래의 이미지와 같이, 특정 디렉토리를 제외하고 고정 드라이브에 대해 암호화 동작을 수행한다. 또한, [표 1]와 같이 특정 확정자 파일에 대하여 암호화 동작을 수행한다. 암호화가 되면 파일명은 “파일명.확장자.ment” 로 변경된다. 암호화 동작이 끝나면, 하기와..

[랜섬웨어 분석] Silvertor 랜섬웨어

Silvertor Ransomware 감염 주의 최근 “Silvertor” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 배치파일을 통해 볼륨 섀도우 복사본을 삭제하고, 사용자의 파일을 암호화하고 있어 주의가 필요하다. 이번 보고서에서는 “Silvertor” 랜섬웨어에 대해 간략하게 알아보고자 한다. “Silvertor” 랜섬웨어 실행 시, ‘C:\ProgramData’ 경로에 “cmdkey.bat” 배치파일 생성 후 Powershell로 실행한다. 실행된 배치파일은 볼륨 쉐도우 복사본을 삭제하며 시스템 복원 기능을 무력화한다. 이후 ‘C:\ProgramData\eq_2100.exe’과 ‘시작프로그램\sys_stratup.exe’ 경로에 자가복사하여, 시스템 시작 시 자동실행되도록 설정한다. 자가 복제 후 [표..

[랜섬웨어 분석] Try2Cry 랜섬웨어

Try2Cry Ransomware 감염 주의 최근 “Try2Cry” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 이동식 드라이브에 기존의 폴더와 동일한 이름으로 자가복제하여, 이동식 드라이브를 통해 랜섬웨어가 전파되도록 유도하고 있으며, 사용자의 파일을 암호화하고 있어 주의가 필요하다. 이번 보고서에서는 “Try2Cry” 랜섬웨어에 대해 간략하게 알아보고자 한다. “Try2Cry” 랜섬웨어 실행 시, 시스템에서 드라이브를 검색한다. 만약 이동식 드라이브가 존재한다면 해당 드라이브의 폴더를 검색하고, 검색된 폴더와 동일한 이름으로 “Try2Cry” 랜섬웨어를 복사한다. 이후 다음 [표 1]과 같이 아랍어 파일명으로 5개의 파일을 추가 복사한다. 자가 복제 후 파일을 검색하여 [표 2]의 암호화 조건에 부합하는 ..

[랜섬웨어 분석] Exorcist 랜섬웨어

Exorcist Ransomware 감염 주의 새로운 Exorcist 랜섬웨어가 발견되었다. 해당 랜섬웨어는 Windows에 설정되어 있는 국가/지역에 대한 정보가 ‘russian’, ‘armenian’, ‘belarusian’, ‘georgian’, ‘kazakh’, ‘tajik’, ‘turkmen’, ‘ukrainian’, ‘uzbek', ‘azerbaijani’가 아닐 경우 파일 암호화 동작이 진행되며 특정 프로세스를 종료한 뒤 파일 암호화가 진행되는 특징을 갖고있다. 이번 보고서에서는 ‘Exorcist 랜섬웨어’의 주요 악성 동작에 대해 알아본다. ‘Exorcist’ 랜섬웨어는 먼저 시스템 복구를 무력화하기 위한 일련의 명령어를 실행하고 특정 프로세스를 종료시킨다. 이후 기본적인 시스템 관련 파일..

[랜섬웨어 분석] Panther 랜섬웨어

Panther 랜섬웨어 주의! 최근 Panther 랜섬웨어가 등장하였다. 해당 랜섬웨어는 중국에서 만들어진 것으로 추정되며, 일반적인 랜섬웨어와 유사하 게 사용자 PC의 파일에 대하여 암호화동작을 수행하고, 볼륨 섀도우 복사본을 삭제하는 동작을 한다. 이번 보고서에서는 Panther 랜섬웨어의 동작에 대해 알아보고자 한다. 해당 랜섬웨어는 A-Z 드라이브 중 이동식 드라이브와 고정 드라이브에 대하여 악성동작을 수행한다. 특정 디렉토리와 확장자를 제외하고 암호화동작을 수행하며, 악성동작이 이루어진 디렉토리 아래에 랜섬노트를 생성한다. 그리고 볼륨 섀도우 복사본을 삭제하여 사용자로 하여금 복구를 불가능하도록 한다. A-Z 드라이브 중 이동식 드라이브 타입 또는 고정 드라이브 타입인 경우, 악성동작을 수행한다..

[랜섬웨어 분석] Conti 랜섬웨어

Conti Ransomware 감염 주의 작년 12월에 등장한 “Conti” 랜섬웨어는 최근 공격 사례가 증가하고 있으며, 실행 시 전달되는 인자에 따라 암호화 대상이 변경된다. 또한 다양한 서비스와 프로세스를 종료하고 사용자의 파일을 암호화 하고 있어 주의가 필요하다. 이번 보고서에서는 “Conti” 랜섬웨어에 대해 간략하게 알아보고자 한다. “Conti” 랜섬웨어 실행 시, 볼륨 쉐도우 복사본을 삭제하여 복구를 불가능하게 만들고, 데이터베이스, 보안 및 백업과 관련된 146개의 서비스를 중지시킨다. 또한 현재 실행중인 프로세스 목록을 검색한 후, “SQL” 문자열이 포함되어 있는 프로세스를 종료시킨다. 이후 암호화 대상을 결정하기 위해 실행 시 전달되는 인자를 확인하며, 인자에 따라 [표 1]와 같이..

[랜섬웨어 분석] Rabbit 랜섬웨어

Rabbit Ransomware 감염 주의 Rabbit 랜섬웨어는 파일 암호화와 함께 사용자 시스템 정보 및 화면 캡처 파일을 C2 서버로 전송한다. 또한 금전 요구 페이지가 태국어로 작성된 특징을 갖고있다. 이번 보고서에서는 Rabbit 랜섬웨어의 악성 동작에 대해 간략하게 알아본다. 해당 랜섬웨어는 아래 [표1]에 해당하는 폴더와 확장자에 대해 암호화를 진행하고, 암호화된 파일의 확장자 뒤에 ‘.RABBIT’을 덧붙인다. 그리고 암호화 대상 폴더마다 ‘อ่านวิธีแก้ไฟล์โดนล๊อค.txt’ 랜섬노트를 생성하고, 웹 브라우저를 실행해 태국어로 작성된 금전 요구 페이지로 연결한다. 이외에도 사용자 시스템 정보와 함께 화면 캡쳐 파일을 C2 서버로 전송한다. 랜섬웨어의 피해를 최소한으로 예방하기..

[랜섬웨어 분석] Wholocker 랜섬웨어

Wholocker 랜섬웨어 주의! 이달 초, Wholocker 랜섬웨어가 등장하였다. 해당 랜섬웨어는 일반적인 랜섬웨어와 유사하게, 특정 폴더와 파일에 대하여 암호화동작을 수행한다. 이때, 문서 파일 및 이미지 파일 등을 암호화하기에 감염된다면 큰 피해를 초래할 수 있다. 이번 보고서에서는 Wholocker 랜섬웨어의 동작에 대해 알아보고자 한다. 해당 랜섬웨어는 사용자에게 랜섬웨어 감염사실을 알리기 위해, C&C 서버에 연결하여 하기의 이미지를 다운로드하고 배경화면으로 등록한다. 그리고 C 드라이브에 특정 디렉토리와 확장자에 대하여 암호화 동작을 수행한다. 악성동작이 끝나면, C2 서버에 사용자 PC 정보를 전달하고, 원본파일을 삭제하여 흔적을 지운다. 서버에 연결하여 그림1의 이미지를 다운로드한다. ..

[랜섬웨어 분석] WastedLocker 랜섬웨어

WastedLocker Ransomware 감염 주의 최근 사이버범죄 그룹인 “Evil Corp”를 통해 새롭게 유포되고 있는 “WastedLocker” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 해킹된 사이트에서 가짜 소프트웨어 업데이트를 통해 “WastedLocker” 랜섬웨어를 실행하여 파일을 암호화하고 있어 사용자의 주의가 필요하다. 이번 보고서에서는 “WastedLocker” 랜섬웨어에 대해 간략하게 알아보고자 한다. “WastedLocker” 실행 시, ‘System32’ 폴더에서 “exe”, “dll” 확장자인 파일을 임의로 선택하여, ‘HKLM\System\CurrentControlSet\Control’ 레지스트리 하위키의 이름으로 ‘AppData\Roaming’ 경로에 정상 파일을 복사한다...

[랜섬웨어 분석] ZorgoCry 랜섬웨어

ZorgoCry Ransomware 감염 주의 최근 "ZorgoCry" 랜섬웨어가 발견되었다. 해당 랜섬웨어는 사용자 프로필(%USERPROFILE%) 경로 및 다수의 확장자를 대상으로 파일 암호화가 진행되므로 사용자의 주의가 필요하다. 이번 보고서에서는 “ZorgoCry” 랜섬웨어에 대해 간략하게 알아보고자 한다. “ZorgoCry” 랜섬웨어에 감염되면 바탕화면에 ‘READ_ME.txt’란 이름의 랜섬노트를 생성하여 사용자에게 감염 사실과 복구 방법을 통보한다. 원본 파일은 감염 동작 전에 ‘C:\사용자 이름\Rand123\local.exe’ 로 옮겨지며, 암호화 된 파일 끝에는 “.projectzorgo” 확장자가 붙는다. “ZorgoCry”의 감염 대상은 ‘%USERPROFILE%’ 아래의 모든 폴..