분석 정보/랜섬웨어 분석 정보 299

[주간 랜섬웨어 동향] – 7월 4주차

잉카인터넷 대응팀은 2021년 7월 23일부터 2021년 7월 29일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 “Keversen” 외 2건, 변종 랜섬웨어는 “LegionLocker” 외 2건이 발견됐다. 금주 랜섬웨어 관련 이슈로는 Egregor 랜섬웨어 대화 녹취록이 공개됐으며 Kaseya 측에서 “REvil” 랜섬웨어 디크립터를 획득했다고 알렸다. 또한, “LockBit” 랜섬웨어 v2.0 버전에서 기능이 추가됐고, “BlackMatter” 랜섬웨어를 사용하는 새로운 조직이 등장했다. 2021년 7월 23일 Keversen 랜섬웨어 파일명에 “.keversen” 확장자를 추가하고 “Recovery_Instructions.mht”라는 랜섬노트를 생성하는 “Keve..

[주간 랜섬웨어 동향] – 7월 3주차

잉카인터넷 대응팀은 2021년 7월 16일부터 2021년 7월 23일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "MiniWorld" 외 4건, 변종 랜섬웨어는 "Dharma" 외 3건이 발견됐다. 또한, VMware의 ESXi 플랫폼을 대상으로 공격하는 "HelloKitty" 랜섬웨어의 변종이 등장했다. 2021년 7월 16일 Dharma 랜섬웨어 파일명에 ".id[사용자 ID].[공격자 메일].DLL" 확장자를 추가하고 "info.txt"라는 랜섬노트를 생성하는 "Dharma" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화하고 방화벽 사용을 해제한다. Stop 랜섬웨어 파일명에 ".zzla" 확장자를 추가하고 "_readme.txt"라는 랜섬노트..

[주간 랜섬웨어 동향] – 7월 2주차

잉카인터넷 대응팀은 2021년 7월 9일부터 2021년 7월 15일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 “Artis” 외 5건, 변종 랜섬웨어는 “Phobos” 외 4건이 발견됐다. 2021년 7월 9일 Artis 랜섬웨어 파일명에 “.artis” 확장자를 추가하고 “How to decrypt files.txt”라는 랜섬노트를 생성하는 “Artis” 랜섬웨어가 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다. CovidLocker 랜섬웨어 파일명에 “.covid” 확장자를 추가하고 “How_To_Recover.mht”라는 랜섬노트를 생성하는 “CovidLocker” 랜섬웨어가 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다. 2021년 7월 10일 InH..

시스템 복원

컴퓨터를 사용하던 중 악성코드에 감염되거나 실수로 시스템 파일을 삭제하는 경우, 예상하지 못한 오류나 문제로 인해 정상적으로 컴퓨터 사용이 어려울 수 있다. 이때 Microsoft Windows 에서 제공하는 "시스템 복원" 기능을 사용하여 시스템 설정을 복구 할 수 있다. 시스템 복원이란? "시스템 복원"은 소프트웨어 및 복구를 위해 Microsoft Windows에서 제공하는 도구로, 사용자는 "시스템 복원" 을 통해 시스템 파일, 레지스트리 등 시스템 설정을 이전 상태로 되돌릴 수 있다. 시스템 보호 설정 방법 "시스템 복원"을 사용하기 위해서는 “시스템 보호”와 “복원 지점”을 설정해야 한다. "시스템 보호"를 설정하기 위해서는 "시작 → 제어판 → 시스템 및 보안 → 시스템 → 시스템 보호" 순..

[주간 랜섬웨어 동향] – 7월 1주차

잉카인터넷 대응팀은 2021년 7월 02일부터 2021년 7월 08일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Docuspx" 외 5건, 변종 랜섬웨어는 "Sodinokibi" 외 1건이 발견됐다. 이중, "Ryuk" 랜섬웨어를 만들 수 있다고 주장하던 빌더가 “Chaos”로 이름을 변경하여 유포되고 있다. 또한, "Sodinokibi" 랜섬웨어 그룹이 Kaseya VSA 서버를 침해하는 제로데이 취약점을 악용해 파일을 암호화했으며 이를 빌미로 고액의 랜섬머니를 요구하고 있다. 2021년 7월 2일 Sodinokibi 랜섬웨어 "Sodinokibi" 랜섬웨어 그룹이 Keseya VSA 서버를 침해할 수 있는 제로데이 취약점을 악용해 파일을 암호화하기 시작했다. 이에..

[주간 랜섬웨어 동향] – 6월 5주차

잉카인터넷 대응팀은 2021년 6월 25일부터 2021년 7월 1일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 “Spyro” 외 6건, 변종 랜섬웨어는 “WannaCry” 외 2건이 발견됐다. 또한, “Sodinokibi” 랜섬웨어가 NAS 환경에서 실행 가능하도록 제작한 리눅스 버전의 변종이 발견됐다. 2021년 6월 25일 Spyro 랜섬웨어 파일명에 “.[공격자 메일][사용자 ID].Spyro” 확장자를 추가하는 “Spyro” 랜섬웨어가 발견됐다. 해당 랜섬웨어는 시스템복원을 무력화한다. Mishmash 랜섬웨어 파일명을 “.txt” 확장자로 변경하고 [그림 1]의 랜섬노트를 생성하는 “Mishmash” 랜섬웨어가 발견됐다. Poliex 랜섬웨어 파일명에 “.Po..

[주간 랜섬웨어 동향] – 6월 4주차

잉카인터넷 대응팀은 2021년 6월 18일부터 2021년 6월 24일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Mansory" 외 4건, 변종 랜섬웨어는 "Magniber" 외 1건이 발견됐다. 또한, "Lockbit" 랜섬웨어가 더욱 강력해진 새로운 버전 v2.0으로 다시 모습을 나타냈다. 2021년 6월 18일 Mansory 랜섬웨어 파일명에 ".MANSORY" 확장자를 추가하고 "MANSORY-MESSAGE.txt"라는 랜섬노트를 생성하는 "Mansory" 랜섬웨어가 발견됐다. Poteston 랜섬웨어 파일명에 ".poteston" 확장자를 추가하고 "readme.txt"라는 랜섬노트를 생성하는 "Poteston" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 시스템 ..

[주간 랜섬웨어 동향] – 6월 3주차

잉카인터넷 대응팀은 2021년 6월 11일부터 2021년 6월 17일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Slam" 외 3건, 변종 랜섬웨어는 "Nefilim" 외 1건이 발견됐다. 이 중, 류크 랜섬웨어 빌더로 주장하는 악성 빌더가 발견됐고, "Avaddon" 랜섬웨어 운영진이 운영 중단을 위해 복호화 키를 공개했다. 또한, 러시아어를 사용하는 해킹 포럼에 "Paradise" 랜섬웨어의 소스 코드가 공개됐고, 우크라이나 경찰이 "Clop" 랜섬웨어 운영진을 체포한 사건이 있었다. 2021년 6월 11일 Slam 랜섬웨어 파일명에 ".SLAM" 확장자를 추가하고 [그림 1]의 랜섬노트를 생성하는 "Slam" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 작업 관리자 실..

새로운 랜섬웨어 빌더 발견

최근 랜섬웨어를 만드는 빌더로 위장한 악성 빌더가 발견됐다. 빌더의 제작자는 빌더를 사용해 류크(Ryuk) 랜섬웨어를 만들 수 있다고 주장하지만, 실제로 류크 랜섬웨어와 비교해본 결과 유사점이 발견되지 않았다. 지난 6월 11일, 한 악성 빌더 제작자가 러시아어를 사용하는 포럼에 .NET으로 제작한 새로운 랜섬웨어 빌더를 공개했다. 해당 빌더를 실행하면 [그림 2]의 화면이 나타나며 확장자, 프로세스 이름 변경 및 자동 실행 설정 등의 기능을 조작해 랜섬웨어를 만들 수 있다. [표 1]은 빌더에서 생성한 랜섬웨어와 제작자가 주장하는 류크 랜섬웨어를 비교한 표이며, 파일 암호화 후 변경하는 확장자와 랜섬노트에서는 유사점이 발견되지 않았다. 다음으로, 빌더에서 생성한 랜섬웨어는 류크 랜섬웨어에서 사용하는 A..

[주간 랜섬웨어 동향] – 6월 2주차

잉카인터넷 대응팀은 2021년 6월 4일부터 2021년 6월 10일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Mcburglar" 외 2건, 변종 랜섬웨어는 "Dharma" 외 6건이 발견됐다. 또한, "PayloadBIN" 랜섬웨어 조직은 "BabukLocker" 랜섬웨어의 변종으로 기존의 데이터 유출 사이트를 중단하고, "Payload.bin"이라는 데이터 유출 사이트를 개설했다. 2021년 6월 4일 Dharma 랜섬웨어 파일명에 ".[사용자 ID].[공격자 메일].cnc" 확장자를 추가하고 [그림 1]의 랜섬노트를 실행하는 "Dharma" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다. Mcburglar 랜섬웨어 파일명에 ".mcburg..