분석 정보 852

[랜섬웨어 분석] IOCP 랜섬웨어

IOCP Ransomware 감염 주의 최근 “IOCP” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 해외 사이트에 피해 사례가 발견되고 있으며, 볼륨 섀도우 복사본을 삭제하고 사용자의 파일을 암호화하기 때문에 주의가 필요하다. 이번 보고서에서는 “IOCP” 랜섬웨어에 대해 간략하게 알아보고자 한다. “IOCP” 랜섬웨어 실행 시, WMIC 명령어를 통해 현재 시스템의 볼륨 섀도우 복사본을 삭제하여 시스템 복원 기능을 무력화한다. 그리고 파일을 검색하여 [표 1]의 암호화 제외 목록과 비교하여 조건에 부합하는 파일을 암호화하고, UAKXC 확장자를 덧붙인다. 이후 파일을 암호화한 폴더에 랜섬노트를 생성하여 감염 사실과 복구 방법을 통보한다. 이번 보고서에서 알아본 “IOCP” 랜섬웨어는 볼륨 섀도우 복사본을 ..

[랜섬웨어 분석] Fappy 랜섬웨어

Fappy Ransomware 감염 주의 최근 "Fappy” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 랜섬웨어 오픈 소스인 “HiddenTear’ 를 기반으로 작성되었으며, 특정 확장자와 폴더에 대해 암호화를 한다. 그리고 볼륨 섀도 복사본을 삭제하고, 일부 PC 설정을 변경하여 복구가 어렵도록 한 이후 피해자에게 몸값을 요구하므로 사용자의 주의가 필요하다. 이번 보고서에서는 “Fappy” 랜섬웨어에 대해 간략하게 알아보고자 한다. “Fappy” 랜섬웨어에 감염되면 [표 1]에 해당하는 확장자와 ‘C:\User\username\’ 경로의 [표 1]에 해당하는 하위 폴더에 대해 암호화를 진행한다. 암호화 이후에 파일명의 확장자 뒤에 “.Fappy”라는 이름의 확장자를 덧붙인다. 암호화 대상 폴더에 “HOW ..

[랜섬웨어 분석] SMAUG 랜섬웨어

SMAUG Ransomware 감염 주의 최근 워드 문서 아이콘과 가짜 설치 파일로 위장한 ‘SMAUG’ 랜섬웨어가 발견되었다. 가짜 설치 파일의 내부에는 ‘SMAUG’ 랜섬웨어(11bdd939-1d45-421c-9be0-0addcdc818c_windows.exe)와 아이콘 파일이 존재한다. 사용자가 설치 파일로 착각하여 설치를 진행할 경우, 해당 랜섬웨어가 실행되기 때문에 주의가 필요하다. 이번 보고서에서는 ‘SMAUG 랜섬웨어’의 주요 악성 동작에 대해 알아본다. 해당 랜섬웨어는 기본적인 시스템 관련 파일을 제외하고 아래 [표 1]과 같은 확장자 파일에 대해 암호화를 진행한다. 그리고 암호화가 완료된 파일의 확장자 뒤에 ‘.11bdd939-1d45-421c-9be0-0addcdc8181c’ 확장자를 ..

[악성코드 분석] Anubis Stealer 악성코드 분석 보고서

지난 8월 중순, Anubis Stealer가 등장하였다. 해당 악성코드는 사용자의 PC에 저장된 정보를 탈취할 뿐 아니라, C&C 서버와 연결하여 탈취한 정보를 송신하고, 파일을 다운로드 하는 등의 동작을 하여 2차 피해가 발생할 수 있기에 주의가 필요하다. 이번 보고서에서는 Anubis Stealer의 동작에 대해 알아보고자 한다. Anubis Stealer는 사용자 PC에 대한 정보를 비롯한 브라우저 정보 등을 탈취하여 ‘AX7574VD.tmp’ 디렉토리에 저장한다. 악성코드가 시작되면 가장 먼저, 현재 웹캠과 모니터 화면을 캡처한다. 하기의 이미지, 표와 같이 사용자 PC에 저장되어 있는 다양한 정보를 탈취한다. FileZilla 브라우저에서 사용자 비밀번호와 사용자가 사용하는 사이트의 정보를 탈..

[랜섬웨어 분석] RansomBlox 랜섬웨어

RansomBlox Ransomware 감염 주의 최근 한국어 랜섬노트를 생성하는 ‘RansomBlox’ 랜섬웨어가 발견되었다. 해당 랜섬웨어는 암호화된 파일에 대해 금전을 요구하지 않고 특정 게임에 대한 플레이를 요구하는 Joke 형태의 랜섬웨어로 해당 게임을 플레이할 필요 없이 파일 복구가 가능하다. 이번 보고서에서는 ‘RansomBlox 랜섬웨어’의 주요 악성 동작에 대해 알아본다. ‘RansomBlox’ 랜섬웨어는 “%UserProfile%” 경로를 포함한 하위 폴더에 존재하는 파일 중 아래 [표 1]과 같이 특정 확장자를 제외한 모든 파일에 대해 암호화를 진행한 뒤 8자리의 랜덤명 확장자를 덧붙인다. 파일 암호화가 완료되면 랜섬노트 창이 생성되는데, 노트에는 특정 게임에 대한 플레이를 요구하는 ..

[악성코드 분석] PurpleWave Stealer 악성코드 분석 보고서

1. 개요 최근 러시아 사이버 포럼에서 판매되고 있는 “PurpleWave Stealer”가 발견되었다. 판매자가 게시한 내용에 따르면 해당 악성코드는 C++로 작성되었고 평생업데이트 버전은 5000 루블, 두 번의 업데이트 지원 버전은 4000 루블에 판매하고 있다. 또한 탈취한 정보를 확인할 수 있는 패널을 제공하고 있으며, 사용자의 시스템에서 실행 시 민감한 정보가 탈취될 수 있어 주의가 필요하다. 이번 보고서에서는 “PurpleWave Stealer”에 대해 알아보고자 한다. 2. 분석 정보 2-1. C&C 연결 “PurpleWave Stealer” 실행 시, C&C 서버에 연결한다. 이때 공격자로부터 JSON 형식으로 전달되는 패킷 정보에 따라 [표 1]과 같이 가짜 알림 창, 파일 수집 경로 ..

[랜섬웨어 분석] TapPiF 랜섬웨어

TapPiF Ransomware 감염 주의 최근 "TapPiF" 랜섬웨어가 발견되었다. 해당 랜섬웨어는 바탕화면에 있는 파일의 확장자를 변경하여 랜섬웨어에 감염된 것처럼 위장한 후, 몸값을 요구하므로 사용자의 주의가 필요하다. 이번 보고서에서는 “TapPiF” 랜섬웨어에 대해 간략하게 알아보고자 한다. “TapPiF” 랜섬웨어에 감염되면 바탕화면에 “note.txt”와 “@Please_Read_Me.exe”란 이름의 랜섬노트를 생성하여 사용자에게 감염 사실과 복구 방법을 통보한다. “TapPiF” 랜섬웨어의 감염이 완료되면 ‘C:\Users\users-name\Desktop’ 경로의 파일에 “.ehre” 확장자가 추가된다. 또한, ‘%TEMP%\CHGcWP.vbs’ 파일을 실행하여 바탕화면을 변경하고, ..

[랜섬웨어 분석] Saturn 랜섬웨어

Saturn 랜섬웨어 주의! 2년전 나타났던 Saturn 랜섬웨어가 최근 다시 모습을 보여 주의를 요하고 있다. 해당 랜섬웨어는 가상환경을 우회하고 특정 확장자와 디렉토리에 대해 암호화를 한다. 그리고 볼륨 섀도우 복사본을 삭제하고 안전모드 비활성화하여 복구가 어렵도록 한다. 이번 보고서에서는 Saturn 랜섬웨어의 동작에 대해 알아보고자 한다. 해당 랜섬웨어는 암호화가 이루어진 파일의 경로에 “#DECRYPT_MY_FILES#”라는 이름으로 html과 txt 확장자의 랜섬노트를 생성하여 사용자에게 파일 감염사실을 알린다. 또한, 다음의 이미지를 드롭하여 바탕화면으로 지정한다. 악성동작이 시작되기 전, 사용자의 PC가 디버깅 중인지, 그리고 가상환경인지를 확인하고 악성동작을 시작한다. [표 1]와 같이,..

[랜섬웨어 분석] DarkSide 랜섬웨어

DarkSide Ransomware 감염 주의 최근 ‘DarkSide’ 랜섬웨어가 발견되었다. Darkside 랜섬웨어의 웹 사이트에는 해당 랜섬웨어에 감염된 기업에 대한 민감한 정보를 탈취하고 금전을 지불하지 않을 경우 민감한 정보를 공개한다는 내용이 적혀있다. 하지만 분석한 랜섬웨어 파일에서는 정보 탈취에 대한 코드는 존재하지 않지만 파일 암호화 동작은 수행하기 때문에 사용자의 주의가 필요하다. 이번 보고서에서는 ‘DarkSide 랜섬웨어’의 주요 악성 동작에 대해 알아본다. ‘DarkSide’ 랜섬웨어는 아래 [표 1]와 같이 특정 프로세스에 대해 종료를 먼저 진행하고, 기본적인 시스템 관련 파일 및 폴더와 특정 확장자를 제외한 모든 파일에 대해 암호화를 진행한 뒤 랜덤명의 확장자를 덧붙인다. 그리..

[랜섬웨어 분석] Salam 랜섬웨어

Salam 랜섬웨어 주의! 지난 7월 말, Salam 랜섬웨어가 등장하였다. 해당 랜섬웨어는 일반적인 랜섬웨어와 유사하게 문서나 이미지 파일과 같은 특정 확장자에 대해 암호화 동작을 수행하므로 기업 및 개인 사용자의 주의가 요구된다. 이번 보고서에서는 Salam 랜섬웨어의 동작에 대해 알아보고자 한다. 해당 랜섬웨어는 악성동작이 모두 끝나면 악성 파일이 존재하던 경로에 “최종 경로-HOW-TO-DECRYPT”라는 이름의 랜섬 노트를 생성한다. 아래의 이미지와 같이, 특정 디렉토리를 제외하고 고정 드라이브에 대해 암호화 동작을 수행한다. 또한, [표 1]와 같이 특정 확정자 파일에 대하여 암호화 동작을 수행한다. 암호화가 되면 파일명은 “파일명.확장자.ment” 로 변경된다. 암호화 동작이 끝나면, 하기와..