시큐리티대응센터 2044

[랜섬웨어 분석]‘Magniber’ 랜섬웨어 재등장 감염 주의

‘Magniber’ 랜섬웨어 재등장 감염 주의 1. 개요 지난해 등장해서 파일 암호화를 수행하던 Magniber 랜섬웨어가 올해 6월 다시 등장해 활동을 시작했다. 해당 랜섬웨어는 MyRansom 이라고도 불리며, 한국어 환경의 운영체제에서만 파일 암호화를 수행하기 때문에 국내 사용자들의 각별한 주의가 요구되고 있다. 이번 보고서에서는 지난해 등장했던 Magniber 랜섬웨어와 비교했을 때 변화된 내용에 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].dll 파일크기 82,944 byte 진단명 Trojan/W32.Inject.82944.U 악성동작 파일 암호화 2-2. Magniber 이전 버전 분석 정보 지난해 등장했던 Magniber 랜섬웨어와 비교했..

[랜섬웨어 분석]오프라인 환경에서 암호화하는 GandCrab 4 버전 감염 주의

오프라인 환경에서 암호화하는 GandCrab 4 버전 감염 주의 1. 개요 올해 상반기에 유행했던 GandCrab 랜섬웨어가 버전 4로 업그레이드되어 돌아왔다. 많은 부분이 이전 버전과 동일하지만, C&C 서버와 통신을 시도하지 않고 암호화 과정을 진행한다는 점에서 차이가 있다. 이로 인해 오프라인이나 폐쇄된 네트워크 환경에서도 곧바로 암호화가 진행되기 때문에 주의가 필요하다. 이번 보고서에서는 GandCrab 랜섬웨어의 악성 동작에 대해 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].exe 파일크기 210,432 byte 진단명 Ransom/W32.GandCrab.210432 악성동작 파일 암호화 2-2. 유포 경로 정확한 유포 경로는 밝혀지지 않았지만, 해당..

[랜섬웨어 분석]Crybrazil Ransomware 감염 주의

Crybrazil Ransomware 감염 주의 1. 개요 본 보고서에서 다루게 될 'Crybrazil Ransomware' 는 파일 암호화 동작을 수행한다. 정확한 유포경로는 밝혀지지 않았으며, 해외의 한 보안연구원에 의해 발견됐다. 해당 랜섬웨어는 'Ransomware' 오픈 소스인 'HiddenTear' 를 기반으로 작성되었으며, 감염된 PC 의 바탕화면을 즐겁게 웃는 광대 이미지로 변경하여 사용자에게 감염된 사실을 통보한다. 이번 보고서에서는 오픈소스 기반의 'Crybrazil Ransomware' 에 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].exe 파일크기 222,720 byte 진단명 Ransom/W32.HiddenTear.222720 악..

[랜섬웨어 분석]Rotor 랜섬웨어 변종 감염 주의

Rotor 랜섬웨어 변종 감염 주의 1. 개요 최근 Rotor 또는 RotorCrypt라고 불리는 랜섬웨어의 변종이 나타나 유포되고 있다. 기존의 Rotor 랜섬웨어는 공격자와 접촉할 수 있는 이메일 주소를 암호화 파일 확장자로 사용해왔다. 하지만 이번에 유포된 변종은 파일 확장자를 바꾸지 않은 채 암호화를 진행하여 사용자가 감염 사실을 알아차리기 어렵게 한다. 이번 보고서에서는 Rotor 랜섬웨어의 악성 동작에 대해 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].exe 파일크기 71,168 bytes 진단명 Ransom/W32.Rotor.71168 악성 동작 파일 암호화 2-2. 유포 경로 해당 랜섬웨어는 일반적인 형태의 랜섬웨어로 정확한 유포 경로는 밝혀지지..

[랜섬웨어 분석]PainLocker Ransomware 감염 주의

PainLocker Ransomware 감염 주의 1. 개요 최근 PainLocker Ransomware가 유포되어 피해가 발생하고 있다. 이 랜섬웨어는 아주 짧은 랜섬노트를 가지고 있지만, 사용자의 시스템을 암호화하고 금전을 요구한다는 점에서 랜섬웨어의 기본적인 역할을 수행하고 있다. 또한 데이터베이스 관련 프로세스를 종료한 후 암호화하기 때문에 이와 관련된 사용자는 특별히 주의가 필요하다. 이번 보고서에서는 PainLocker 랜섬웨어의 악성 동작에 대해 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].exe 파일크기 31,232 bytes 진단명 Ransom/W32.PainLocker.64000 악성 동작 파일 암호화 2-2. 유포 경로 해당 랜섬웨어는 일반..

잉카인터넷, 안티멀웨어 신제품 ‘TACHYON Endpoint Security 5.0 ’CC 인증 획득

잉카인터넷, 안티멀웨어 신제품 ‘TACHYON Endpoint Security 5.0 ’CC 인증 획득 엔드포인트 보안 전문기업 ㈜잉카인터넷(tachyonlab.com)의 안티멀웨어 신제품 TACHYON Endpoint Security 5.0(타키온 엔드포인트 시큐리티 5.0)이 06월 18일 국제공통평가기준 CC인증 EAL3등급을 획득했다고 밝혔다. CC인증을 획득한 타키온 엔드포인트 시큐리티는 잉카인터넷에서 자신있게 선보이는 엔드포인트 보안 신제품으로 타키온(TACHYON)이란 어원에 걸맞게 빛보다 빠른 멀웨어 탐지가 돋보이는 EDR기반 보안솔루션이다. 특히 파일의 위협요소를 제거하고 안전한 파일로 재조합하는 ‘CDR’기술과 TACHYON 이지스 엔진과 3rd Party AntiVirus 엔진과의 선..

안내사항 2018.06.25

[랜섬웨어 분석]RedEye 랜섬웨어 감염 주의

RedEye 랜섬웨어 감염 주의 1. 개요 음산한 소리와 함께 공포감을 조성하며 실행되는 ‘RedEye’ 랜섬웨어는 감염된 시스템의 복구나 대응을 저지하기 위해 여러가지 기능을 수행한다. 대표적으로 시스템 복원 무력화, 작업관리자 및 레지스트리 편집기 비활성화, 드라이브 숨김 기능이 있으며, 감염된 파일의 경우 확장자를 ‘.RedEye’로 변경한다. 랜섬노트에는 복호화를 빌미로 가상화폐를 요구하는 내용이 담겨 있고 4일 이내 지급하지 않을 시 MBR을 변조하여 시스템을 파괴한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 RedEye.exe 파일크기 36,713,984 bytes 진단명 Ransom/W32.FileCryptor.36713984 악성 동작 데이터 파괴 2-2. 유포 경로 해당 랜..

[월간동향]2018년 5월 악성코드 통계

2018년 5월 악성코드 통계 악성코드 Top20 2018년 05월(05월 01일 ~ 05월 31일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많은 피해를 준 악성코드 현황을 조사하였으며, [표 1-1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top20이다. 가장 많이 탐지된 악성코드는 Virus(바이러스) 유형이며 총 523,319건이 탐지되었다. 순위 진단명 유형 탐지 건수 1위 Virus/W32.Ramnit.B Virus 523,319 건 2위 Backdoor/W32.Orcus.9216 Backdoor 31,700 건 3위 Trojan/W32.BitCoinMiner.1578496 Trojan 11,758 건 4위 Trojan/W32.Agent.534016.BS Troj..

[랜섬웨어 분석]공격자와 실시간 채팅 가능한 CryptOn Ransomware 유포 주의

공격자와 실시간 채팅 가능한 CryptOn Ransomware 유포 주의 1. 개요 최근 CryptOn이라는 랜섬웨어가 국내를 대상으로 퍼져나가고 있다. 해당 랜섬웨어는 다른 랜섬웨어와 마찬가지로 감염자의 파일을 암호화하며 금전을 요구하지만, 공격자와 직접 실시간 채팅을 할 수 있다는 점에서 특별하다. 이번 보고서에서는 CryptOn 랜섬웨어의 악성 동작에 대해 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].exe 파일크기 299,520 byte 진단명 Ransom/W32.CryptOn.299520 악성동작 파일 암호화 2-2. 유포 경로 해당 랜섬웨어는 일반적인 형태의 랜섬웨어로 정확한 유포 경로는 밝혀지지 않았다. 2-3. 실행 과정 CryptOn 랜섬웨어 ..

[랜섬웨어 분석]한국어로 쓰여진 RansomAES Ransomware 주의

한국어로 쓰여진 RansomAES Ransomware 주의 1. 개요 최근, 유창한 한국어로 작성 된 랜섬웨어가 또 다시 발견되었다. 해당 랜섬웨어는 일반적인 랜섬웨어들과 같이 대상이 되는 파일들을 암호화하고 금전을 요구하고 있다는 점에서는 같지만, 금전을 요구하는 이메일 주소가 국내에서 자주 사용되는 도메인으로 구성되어 있다는 점에서 국내 사용자들의 주의가 필요할 것으로 보여진다. 이번 보고서에서는 한국어로 쓰여진 'RansomAES Ransomware' 에 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].exe 파일크기 19,456 byte 진단명 Ransom/W32.RansomAES.19456 악성동작 파일 암호화 2-2. 유포 경로 해당 랜섬웨어는 ..