분석 정보 846

[악성코드 분석] Lokibot 악성코드 분석 보고서

견적 요청서로 위장한 Lokibot 악성코드 유포 주의 최근 국내 특정기업을 사칭해 견적 요청서로 위장한 스피어 피싱 메일이 발견되었다. 스피어 피싱은 특정한 개인이나 회사를 대상으로 공격을 시도하는데, 아래의 악성 메일처럼 정교한 내용으로 첨부된 대용량 악성 파일을 열람하도록 유도한다. 첨부 파일은 디스크 이미지 파일(.img) 형식으로 되어있으며 더블 클릭할 경우, 자동으로 마운트 되어 내부에 존재하는 실행파일(‘RFQ_UYK_1DED’, ‘kiriko_492B.exe’)을 볼 수 있다. 이를 견적서와 관련된 파일로 착각해 실행하면 ‘LokiBot’ 악성코드가 실행된다. 실행된 ‘Lokibot’ 악성코드는 웹브라우저, 메일, FTP 클라이언트 등 응용프로그램에 저장된 계정정보를 수집한 뒤, 데이터를 ..

[랜섬웨어 분석] RagnarLocker 랜섬웨어

RagnarLocker 랜섬웨어 감염 주의 “RagnarLocker”로 불리며 관리 서비스 제공업체(MSP)를 표적 공격하는 랜섬웨어가 발견되었다. 해당 랜섬웨어는 원격 모니터링 및 관리 소프트웨어(RMM)를 종료하며, 감염되면 문서 등의 중요한 파일은 사용할 수 없게 된다. 또한, 파일을 복구하기 위해서는 고액의 몸값을 지급해야 하므로 주의가 필요하다. 이번 보고서에서는 “RagnarLocker” 랜섬웨어의 대해 간략하게 알아보고자 한다. “RagnarLocker” 랜섬웨어 실행 시 [표 1]의 목록을 제외한 사용자의 모든 파일을 암호화한다. 서비스는 주로 원격 관리 소프트웨어와 복구 관련 서비스를 종료한다. 파일 암호화가 완료되면, 해당 파일의 끝에 “_RAGNAR_”라는 시그니처를 추가한다. 또한,..

[랜섬웨어 분석] Mailto 랜섬웨어

정상 프로그램으로 위장한 Mailto Ransomware 분석 보고서 “Mailto” 랜섬웨어는 2019년 8월에 등장하였으며, 최근 해외기업을 대상으로 공격한 사례가 발견되고 있다. 해당 랜섬웨어는 “Netwalker”라는 이름으로도 명명되고 있으며, “Sticky Password”라는 정상 프로그램으로 위장하여 사용자가 랜섬웨어를 실행시키도록 유도하고 있다. 만약 랜섬웨어가 실행된다면 사용자 시스템의 파일들을 암호화한다. 이번 보고서에서는 “Mailto” 랜섬웨어의 대해 간략하게 알아보고자 한다. . “Mailto” 랜섬웨어 실행 시 [표 1]의 암호화 제외 대상과 비교하여, 조건에 일치하는 사용자의 모든 파일을 암호화한다. 파일 암호화 동작 후 파일의 확장자를 .mailto[].으로 변경하고, {I..

[랜섬웨어 분석] Nebo 랜섬웨어

Nebo 랜섬웨어 감염 주의 1. 개요 최근 Nebo 랜섬웨어가 등장하였는데, 해당 랜섬웨어는 암호화하기 전에 암호화에 방해되는 여러 프로세스를 종료하고 암호화 동작을 수행한다. 그 후C&C 서버와 연결을 시도하지만, 현재 분석시점에서는 해당 원격지와 연결이 원활하지 않기 때문에 추가 악성동작은 파악이 되지 않고 있다. 이번 보고서에서는 Nebo 랜섬웨어의 동작에 대해 간략하게 알아보고자 한다. 2. 악성 동작 2-1. 실행과정 해당 랜섬웨어는 먼저, 암호화 작업에 방해가 되는 프로세스를 강제 종료한다. 그리고 특정 확장자에 대하여 파일 암호화를 수행한다. 마지막으로 모든 디렉토리 아래에 랜섬노트를 생성하여 사용자에게 랜섬웨어에 감염된 사실을 알린다. 그리고 C&C서버에 연결을 시도하지만 현 시점에는 연..

[악성코드 분석] Emotet 악성코드 분석 보고서

국내 특정 기업을 사칭한 Emotet 악성코드 유포 주의 이모텟(Emotet)은 2014년 해외에서 처음 발견되어 금융정보를 탈취하는 악성코드로 현재까지도 유입량이 상위권에 속해있는 악성코드이다. 주로 견적서, 계약서 등 관련 내용의 피싱 메일을 통해 대량으로 유포되며 사용자 정보 탈취, 파일 다운로드 등 악성 동작을 수행한다. 최근 국내 특정기업을 사칭한 피싱 메일을 통해 ‘Emotet’ 악성코드가 유포되고 있어 사용자들의 주의가 필요하다. 해당 피싱 메일은 회의와 관련된 내용으로, 사용자가 첨부된 악성 워드 문서를 열람하도록 유도하고있다. 사용자가 피싱 메일에 첨부된 워드 문서를 열람할 경우, ‘콘텐츠 사용’ 클릭을 유도하고 있다. 본문 내용을 보기 위해 ‘콘텐츠 사용’ 버튼을 클릭할 경우, 악성 매..

[랜섬웨어 분석] Ragnarok 랜섬웨어

Ragnarok 랜섬웨어 감염주의 1. 개요 최근 언어 코드를 확인하여 감염 수행여부를 결정하는 Ragnarok 랜섬웨어가 발견되었다. 해당 랜섬웨어에는 특정 언어 코드와 일치하면 동작을 수행하지 않고, 그 외의 경우에는 랜섬웨어 동작을 수행한다. 한국어는 감염 대상에 포함되기 때문에 국내 사용자의 경우 감염의 위험이 크다. 만약 감염이 된다면 사용자의 PC를 암호화하고, 볼륨 섀도우를 삭제하여 복구를 불가능하도록 하고 금전을 요구한다. 이번 보고서에는 Ragnarok 랜섬웨어에 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 유포 경로 정확한 유포 경로는 밝혀지지 않았지만, 일반적인 랜섬웨어와 같이 이메일을 통해 유포되었을 것으로 추정된다. 2-3. 실행 과정 해당 랜섬웨어의 경우..

[악성코드 분석] Oski Stealer 악성코드 분석 보고서

개인정보를 탈취하는 Oski Stealer 분석 보고서 1. 개요 최근 발견된 정보 탈취형 악성코드 “Oski Stealer”는 현재 다크웹 및 러시아 포럼에서 판매 글이 게시되고 있다. 해당 악성코드가 사용자의 시스템에서 실행된다면 인터넷 브라우저 계정정보, 암호화폐 지갑정보, 시스템 정보와 같이 사용자의 중요한 개인정보를 탈취하고 있어 주의가 필요하다. 이번 보고서에서는 개인정보를 탈취하는 “Oski Stealer”에 대해 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 유포 경로 해당 악성코드는 다크웹 및 러시아 포럼의 판매 글을 통해 유포되고 있으며, 해당 게시 글에는 악성코드의 정보와 텔레그램 아이디가 기재되어 있다. 2-3. 실행 과정 “Oski Stealer”가 실행되면 시스템..

[랜섬웨어 분석] LockBit 랜섬웨어

LockBit Ransomware감염 주의 1. 개요 아직 국내에서 감염된 사례는 없지만 지난해부터 출현 중인 “LockBit” 랜섬웨어는 다양한 변종이 출현하며 꾸준히 발견되고 있다. 이 랜섬웨어에 감염되면 .abcd 확장자를 암호화 한 파일에 덧붙이며, 볼륨 섀도우 복사본, 시스템 상태 백업 및 이벤트 로그를 삭제하여 사용자가 정상적인 복구를 하지 못하도록 만든다. 암호화가 완료된 디렉터리에는 랜섬노트가 생성되며 복구 비용의 지불 경로를 알려준다. 최근, 꾸준히 변종이 나오고 있으며, 사용자의 정상적인 PC 사용을 방해하고 있어 상당한 주의가 필요하다. 이번 보고서에서는 “LockBit” 랜섬웨어의 동작에 대해 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 실행 과정 LockBit랜섬..

[악성코드 분석] Bladabindi 악성코드 분석 보고서

Bladabindi 악성코드 분석 보고서 1. 개요 ‘Bladabindi’ 악성코드는 ‘njRAT’ 으로도 불리며 감염된 PC를 원격으로 제어하는데 사용되는 원격 접근 트로이 목마이다. 해당 악성코드는 2012년경 처음 발견된 것으로 알려지며 2014년도에 급격하게 확산된 기록이 존재하고, 최근 이란의 APT 그룹이 사용하는 공격 도구 중 하나로 알려진다. 이번 보고서에서는 개인정보가 담긴 pdf 파일과 함께 유포되는 ‘Bladabindi’ 악성코드의 주요 악성 동작에 대해 알아본다. 2. 분석 정보 2-1. 파일 정보 2-2. 유포 경로 해당 악성코드는 피싱 메일의 첨부파일을 통해 유포될 것으로 추정된다. 2-3. 실행 과정 실행 과정을 보면, 링크 파일 내부에는 난독화 된 vb 스크립트가 hta 형식..

[랜섬웨어 분석] Ako 랜섬웨어

새롭게 등장한 Ako 랜섬웨어 1. 개요 1월 초에 Ako 랜섬웨어가 등장하였다. 해당 랜섬웨어는 일반적인 랜섬웨어와 유사하게 특정 파일을 제외하고 암호화를 진행한다. 하지만 암호화가 진행되고 난 뒤, Tor 브라우저를 통해 사용자와 소통한다는 특징이 있다. 해당 URL에 연결된 페이지는 랜섬노트의 역할로 사용자에게 금전적인 요구를 전달 하기 때문에 감염 된 사용자의 경우 금전적 손실이 발생할 수 있어 주의가 필요하다. 이번 보고서에는 최근 등장한 Ako 랜섬웨어에 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 유포 경로 정확한 유포 경로는 밝혀지지 않았지만, 일반적인 랜섬웨어와 같이 이메일을 통해 유포되었을 것으로 추정된다. 2-3. 실행 과정 해당 랜섬웨어가 실행되면, 복구가 ..