분석 정보 852

[랜섬웨어 분석]서비스형 랜섬웨어 “Princess Evolution Ransomware” 유포 주의

서비스형 랜섬웨어 “Princess Evolution Ransomware” 유포 주의 1. 개요 최근, Princess 랜섬웨어의 변종인 “Princess Evolution”의 이름의 랜섬웨어가 유포되고 있어 주의가 필요하다. 해당 랜섬웨어의 제작자는 파일을 배포하여 감염 시키는 활동만 할뿐 아니라, 배포를 함께 할 협력자를 모집하고 있다는 내용과 피해자의 이윤을 배분하겠다고 범죄 사이트를 통해 활발히 활동하고 있는 것으로 확인 된다. 이번 보고서에서는 서비스형 랜섬웨어인 “Princess Evolution Ransomware”에 대하여 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].exe 파일크기 305,152 bytes 진단명 Ransom/W32.Prince..

[랜섬웨어 분석]‘Desu’ 랜섬웨어 감염 주의

‘Desu’ 랜섬웨어 감염 주의 1. 개요 본 보고서에서 다루게 될 ‘Desu’ 랜섬웨어는 특정 확장자 파일을 암호화하고 MBR을 변조하여 운영체제의 정상적인 부팅을 방해한다. 현재까지 정확한 유포 경로는 밝혀지지 않았으며, 암호화한 파일은 ‘.desu’ 라는 문자열을 덧붙여 확장자를 변경한다. 또한, 드라이버 전체를 대상으로 암호화를 진행하기 때문에 감염 시 피해가 클 것으로 예상한다. 이번 보고서에서는 ‘Desu’ 랜섬웨어에 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].exe 파일크기 260,608 byte 진단명 Ransom/W32.Desu.260608 악성동작 파일 암호화 2-2. 실행 과정 Desu’ 랜섬웨어는 MBR 변조 후 연결된 논리 드라..

[랜섬웨어 분석]보복성 메시지 포함, 국내 한 보안업체 겨냥한 GandCrab V4.3

보복성 메시지 포함, 국내 한 보안업체 겨냥한 GandCrab V4.3 1. 개요 올해 1월에 첫 등장했던 GandCrab 랜섬웨어가 8월 현재까지도 활동하며, 좀처럼 수그러들지 않고 있다. 최근 등장한 GandCrab V4.3 에서는 국내 한 보안업체를 겨냥한 보복성 메시지를 포함하고 있다. 지난 7월 이 보안업체가 GandCrab V4.1.2 에 대한 암호화 차단방법 (Kill-Switch) 을 배포한데 따른 보복조치인 것으로 보인다. 이번 보고서에는 GandCrab V4.3 랜섬웨어의 변화된 내용에 대해서 간략하게 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].exe 파일크기 131,584 byte 진단명 Ransom/W32.GandCrab.131584.B..

[악성코드 분석]사용자의 계정을 탈취하는 악성코드 감염 주의

사용자의 계정을 탈취하는 악성코드 감염 주의 1. 개요 본 보고서에서 다루게 될 악성코드는 사용자를 속이기 위해 정상 파일 아이콘을 이용하여 유포되며, 감염 시 사용자 PC 의 브라우저와 이메일 계정정보를 탈취한다. 현재 분석 시점인 8월 7일경에도 탈취한 계정정보를 전송하는 FTP 서버는 운영되고 있으며, 해당 FTP 서버 접속 시 탈취된 여러 계정 파일들이 존재한다. 이와 같은 계정 탈취 용 악성코드는 탈취한 계정을 통해서 2차적인 피해가 발생할 수 있으므로 감염을 예방하기 위해서 PC 사용에 주의를 기울여야 한다. 이번 보고서에서는 사용자 PC 를 감염시켜 계정정보를 탈취하는 악성코드에 대해 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].exe 파일크기 4..

[악성코드 분석]POS 시스템을 노린 악성코드

POS 시스템을 노린 악성코드 1. 개요 최근 판매시점관리시스템(POS)에 악성코드가 감염되어 먹통이 되는 사건이 발생하였다. 6월 29일 한 POS 기업은 ‘윈도우 XP 시스템 연결 끊김 증상 긴급복구 방법 및 권고사항 안내’ 란 제목의 글을 게시했다. 공지 내용은 윈도우 XP 기반의 특정 POS 시스템에서 인터넷 연결이 안 되는 증상이 발생되고 있다는 내용이었다. 해당 증상은 윈도우 XP의 보안취약성을 악용한 TCP/IP 설정 및 윈도우 서비스의 인터넷 연결 관련 항목에 악영향을 주어 인터넷 연결이 끊어지는 증상이 발생되는 것으로 확인됐다고 밝혔다. 이번 블로그에서는 해당 사건에 쓰였던 악성코드 중에서 이전 ‘WannaCryptor Ransomware’ 에서 쓰였던 EternalBlue, Double..

[랜섬웨어 분석]‘King Ouroboros’ 랜섬웨어 감염 주의

‘King Ouroboros’ 랜섬웨어 감염 주의 1. 개요 나날이 지능화되고 있는 랜섬웨어는 비교적 제작이 쉽다는 점과 암호화폐 즉 비밀성이 보장되는 거래수단에 기인하여 지속적인 증가 추세를 보이고 있다. 최근 발견된 ‘King Ouroboros’ 랜섬웨어는 파일을 암호화하고 ‘king_ouroboros’ 라는 문자열을 삽입하여 파일명을 변경한다. Autoit 으로 작성된 해당 랜섬웨어는 암호화된 파일의 복호화를 조건으로 암호화폐를 요구하고 시스템 복구 기능을 무력화시켜 사용자의 각별한 주의가 필요하다. 이번 보고서에서는 ‘King Ouroboros’ 랜섬웨어에 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 KingOuroboros.exe 파일크기 823,808 byte..

[랜섬웨어 분석]‘Magniber’ 랜섬웨어 재등장 감염 주의

‘Magniber’ 랜섬웨어 재등장 감염 주의 1. 개요 지난해 등장해서 파일 암호화를 수행하던 Magniber 랜섬웨어가 올해 6월 다시 등장해 활동을 시작했다. 해당 랜섬웨어는 MyRansom 이라고도 불리며, 한국어 환경의 운영체제에서만 파일 암호화를 수행하기 때문에 국내 사용자들의 각별한 주의가 요구되고 있다. 이번 보고서에서는 지난해 등장했던 Magniber 랜섬웨어와 비교했을 때 변화된 내용에 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].dll 파일크기 82,944 byte 진단명 Trojan/W32.Inject.82944.U 악성동작 파일 암호화 2-2. Magniber 이전 버전 분석 정보 지난해 등장했던 Magniber 랜섬웨어와 비교했..

[랜섬웨어 분석]오프라인 환경에서 암호화하는 GandCrab 4 버전 감염 주의

오프라인 환경에서 암호화하는 GandCrab 4 버전 감염 주의 1. 개요 올해 상반기에 유행했던 GandCrab 랜섬웨어가 버전 4로 업그레이드되어 돌아왔다. 많은 부분이 이전 버전과 동일하지만, C&C 서버와 통신을 시도하지 않고 암호화 과정을 진행한다는 점에서 차이가 있다. 이로 인해 오프라인이나 폐쇄된 네트워크 환경에서도 곧바로 암호화가 진행되기 때문에 주의가 필요하다. 이번 보고서에서는 GandCrab 랜섬웨어의 악성 동작에 대해 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].exe 파일크기 210,432 byte 진단명 Ransom/W32.GandCrab.210432 악성동작 파일 암호화 2-2. 유포 경로 정확한 유포 경로는 밝혀지지 않았지만, 해당..

[랜섬웨어 분석]Crybrazil Ransomware 감염 주의

Crybrazil Ransomware 감염 주의 1. 개요 본 보고서에서 다루게 될 'Crybrazil Ransomware' 는 파일 암호화 동작을 수행한다. 정확한 유포경로는 밝혀지지 않았으며, 해외의 한 보안연구원에 의해 발견됐다. 해당 랜섬웨어는 'Ransomware' 오픈 소스인 'HiddenTear' 를 기반으로 작성되었으며, 감염된 PC 의 바탕화면을 즐겁게 웃는 광대 이미지로 변경하여 사용자에게 감염된 사실을 통보한다. 이번 보고서에서는 오픈소스 기반의 'Crybrazil Ransomware' 에 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].exe 파일크기 222,720 byte 진단명 Ransom/W32.HiddenTear.222720 악..

[랜섬웨어 분석]Rotor 랜섬웨어 변종 감염 주의

Rotor 랜섬웨어 변종 감염 주의 1. 개요 최근 Rotor 또는 RotorCrypt라고 불리는 랜섬웨어의 변종이 나타나 유포되고 있다. 기존의 Rotor 랜섬웨어는 공격자와 접촉할 수 있는 이메일 주소를 암호화 파일 확장자로 사용해왔다. 하지만 이번에 유포된 변종은 파일 확장자를 바꾸지 않은 채 암호화를 진행하여 사용자가 감염 사실을 알아차리기 어렵게 한다. 이번 보고서에서는 Rotor 랜섬웨어의 악성 동작에 대해 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].exe 파일크기 71,168 bytes 진단명 Ransom/W32.Rotor.71168 악성 동작 파일 암호화 2-2. 유포 경로 해당 랜섬웨어는 일반적인 형태의 랜섬웨어로 정확한 유포 경로는 밝혀지지..