분석 정보/랜섬웨어 분석 정보 299

[악성코드 분석] Radamant (랜섬웨어)

Radamant (랜섬웨어) 악성코드 분석 보고서 1. 개요파일을 암호화하고 암호를 풀기 위해 금전을 요구하는 악성 프로그램 랜섬웨어의 수가 급증하고 있다. 특히 2015년 상반기엔 유명 커뮤니티 사이트에서 랜섬웨어가 유포되어 많은 사용자가 피해를 입었다. 이후에도 많은 보안업체의 노력에도 불구하고 랜섬웨어의 피해는 점점 증가하고 있다. 인터넷뱅킹 파밍이나 계정정보 탈취를 시도하는 다른 악성코드들은 감염이나 피해에 따른 보안 툴이 있는 반면, 랜섬웨어의 경우 감염 즉시 PC의 데이터를 사용 불능으로 만들며 감염된 파일은 복구가 어려워 많은 피해를 일으키고 있다. 따라서, 잉카인터넷 시큐리티 대응센터는 해당 보고서에 Radamant 랜섬웨어(진단명: Trojan/W32.Bublik.208896.N) 를 분..

[악성코드 분석] 80.exe (랜섬웨어)

80.exe 악성코드 분석 보고서 1. 분석 정보 1.1. 유포경로 랜섬웨어는 사용자의 PC에서 실행될 경우 PC 내의 문서, 그림 파일 등 특정 파일들을 암호화하고 복호화를 위해서 금전을 요구하는 악성파일이다. 대다수가 이메일의 첨부파일이나 변조된 웹사이트를 통해 전파되어 감염된다. 80.exe 파일은 랜섬웨어 중 TeslaCrypt에 속하며 이메일 첨부파일을 통해 전파되었다. 이메일 내용을 살펴보면 결제와 관련된 내용이며, 첨부된 .zip 파일은 .js 파일이 압축된 것을 확인 할 수 있다. 사용자가 별다른 의심없이 첨부파일을 다운로드하여 압축해제 후 .js 파일을 실행하면 80.exe 파일을 다운로드하고 실행하는 스크립트가 동작한다. [그림] 메일을 통해 유포된 랜섬웨어 80.exe 1.2. 80...

[악성코드 분석] 111.exe (랜섬웨어)

111.exe 악성코드 분석 보고서 1. 분석 정보 http://3****r****n****l***o.com/wp-includes/Text/111.exe 에서 다운로드된 악성코드 111.exe는 특정된 유포경로가 없으나, 웹사이트에 삽입된 익스플로잇이나 이메일을 통해 전파된 것으로 보인다. 111.exe는 사용자 동의없이 PC의 특정 파일들을 암호화하여 사용할 수 없게 하며, 원상복구 대가로 금액을 요구하는 이른바 랜섬웨어다. 실행 시 주요 파일들을 암호화하여 원본파일과 동일한 위치에 원본파일명.ccc 파일을 만들고 원본을 삭제한다. [그림] 감염 전 후 파일비교 모든 폴더에는 복호화 방법을 설명하는 두 파일(_how_recover_kug.html과 _how_recover_ kug.txt)을 생성하고, ..

웹 브라우저 업데이트 파일로 위장한 Ransomware 발견 주의 필요

1. 개 요 최근 해외를 중심으로 파일들에 대한 암호화 등 다양한 기법을 통해 사용자의 PC를 담보로 금전적 이득 등을 목적으로 하는 악성파일이 지속적으로 유포되고 있다. 블로그를 통해 몇 차례 소개하였던 이 악성파일은 랜섬웨어(Ransomware)라 불리며, 사회공학 기법을 악용해 마치 Internet Explorer 등의 웹 브라우저 업데이트와 관련한 파일로 위장된 변종이 발견되면서 사용자들의 각별한 주의가 요구되고 있다. 금품요구 목적의 새로운 Ransomware 출현! ☞ http://erteam.nprotect.com/84 Ransomware의 위협과 대응방안 ☞ http://erteam.nprotect.com/87 Ransomware 변종의 지속적인 출현과 예방 조치 방법 ☞ http://er..

퀵타임 플레이어(QuickTime Player)관련 아이콘으로 위장한 Ransomware 발견

1. 개 요 사용자의 파일 등을 볼모로 금전적 이득을 노리는 Ransomware의 변종이 끊임없이 유포되고 있다. 이러한 가운데 최근 퀵타임 플레이어(QuickTime Player)로 위장한 Ransomware가 출현하여 주의가 필요한 상황이다. Ransomware는 현재 국내에서 특별한 피해사례는 보고되고 있지 않지만, 중요 기관 및 기업체 등의 시스템이 감염될 경우 심각한 금전적 피해가 발생할 수 있는 만큼 Ransomware에 대한 보다 높은 관심이 필요한 시점이다. 참고 : Ransomware 변종의 지속적인 출현과 예방 조치 방법 http://erteam.nprotect.com/112 참고 : Ransomware 변종의 지속적 출현 http://erteam.nprotect.com/110 2. 감..

Ransomware 변종의 지속적인 출현과 예방 조치 방법

1. 개요 Ransomware로 알려진 악성파일 유포 사례가 지속적으로 증가하고 있는 추세 이다. 이러한 가운데 사용자 컴퓨터의 바탕화면을 잠그고 해제가 가능한 코드를 제공하는 대신 금액 지불을 요구하는 악성파일 이 해외에서 다수 발견되고 있어, 이에 대한 사용자들의 각별한 주의가 요망된다. 현재 해당 악성파일은 Ransomware 형태로서, 컴퓨터에 감염되면 특정 경로에 악성파일을 생성한 후 시스템을 강제 재부팅 하게된다. 재부팅 되어진 컴퓨터는 사용자가 정상적으로 사용이 불가능하도록 바탕화면을 잠금 상태로 바꾼뒤 "Ransom"을 강요하게 된다. 종래의 악성파일은 단순히 컴퓨터의 정보유출 및 내부의 파일을 무차별하게 파괴하는 등의 목적 수행에 그 초점을 두고 있으나 Ransomware 형태의 경우 금..

Ransomware 변종의 지속적 출현

1. 개 요 지난번 글에서 언급하였던 Ransomware의 변종이 해외에서 또 다시 발견되었다. Ransomware는 주로 사용자의 PC에 존재하는 특정 파일들을 암호화하거나 배경화면을 잠그고 제작자가 원하는 화면을 사용자에게 보여주어 암호해제를 위한 키 입력을 주문 등의 증상을 보이며, 복호화를 위한 키 값을 제공하는 조건으로 금품을 요구하고 있다. 업무상 중요한 문서 등이 암호화되거나 PC를 정상적으로 사용할 수 없는 경우가 발생한다면 심각한 금전적 피해가 일어날 수 있다. 이번에 발견된 변종은 어떠한 방식을 취하여 사용자들에게 피해를 줄 수 있는지 알아보도록 하자. 참고 : 금품요구 목적의 새로운 Ransomware 출현! http://erteam.nprotect.com/84 참고 : Ransomw..

Ransomware의 위협과 대응방안

1. 개요 해외시각으로 2010년 11월 29일경, GpCode의 변종으로 알려진 Ransomware가 출현 하였다는 사실이 해외 보안 업체 및 해외 블로그를 통해 보고 되었다. 이번 시간에는 이슈가 되었던 해당 악성파일에 대해 국내에서도 정상적으로 구동이 가능한지, 또한 예방 방법으로는 어떠한 것들이 있는지 살펴볼 수 있는 시간을 가져 보도록 하겠다. [ 금품요구 목적의 새로운 Ransomware 출현! ] http://erteam.nprotect.com/84 2. 유포 방식 이번 GpCode 변종으로 알려진 Ransomware는 어도비 리더, 자바, 퀵 타임 플레이어(Quicktime Player), 어도비 플래시(Adobe Flash)의 취약점을 이용해 감염 및 변조된 웹사이트를 통해 악성파일을 유..

금품요구 목적의 새로운 Ransomware 출현!

해외시각으로 2010년 11월 29일 새로운 Ransomware가 출현하였다는 사실이 해외 보안 블로그 등을 통해 보고되었다. 이번에 발견된 Ransomware는 RSA-1024, AES-256 암호화 방식을 통하여 사용자의 파일들을 암호화 한다고 알려졌으며, Ransomware의 특성상 제작자는 금전적 이득을 목적으로 해당 악성파일을 제작하였다고 추정되고 있다. "And Now, an MBR Ransomware" http://www.securelist.com/en/blog/208188032/And_Now_an_MBR_Ransomware - securelist "GpCode ransomware returns, with stronger encryption" http://m.zdnet.com/blog/sec..