시큐리티대응센터 2036

[랜섬웨어 분석] Krider 랜섬웨어

최근 “Krider” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 ‘%Desktop%’ 경로를 대상으로 파일을 암호화하고 볼륨 섀도우 복사본을 삭제하여 파일 복구를 어렵게 한다. 또한, 컴퓨터를 켰을 때 “Krider” 랜섬웨어가 자동 실행되므로 사용자의 주의가 필요하다. “Krider” 랜섬웨어에 감염되면 ‘%Desktop%’ 경로가 아닌 ‘C:\user\user-name’ 경로에 “DesktopDECRYPT_ME.TXT”란 이름의 랜섬노트를 생성하여 사용자에게 감염 사실과 복구 방법을 통보한다. 암호화된 파일은 [그림 2]와 같이 랜덤 파일명으로 변경되고 “.adr” 확장자가 붙는다. 파일 암호화는 ‘%Desktop%’ 경로에서 [표 1]의 확장자에 해당하는 파일을 대상으로 진행된다. 또한, 정상적인 복구..

[취약점 정보 ] Apple 제품군 보안 업데이트 권고

개요 Apple사에서 자사 제품의 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 대표 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - iOS 및 iPad OS v14.3 - MacOS v11.1 - tvOS v14.3 - WatchOS v7.2 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35848 https://support.apple.com/ko-kr/HT201222

취약점 정보 2020.12.21

[취약점 정보] Adobe 보안 업데이트 권고

개요 Adobe 사에서 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 대표 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Acrobat DC / Acrobat Reader DC v2020.013.20074 - Acrobat 2020 / Acrobat Reader 2020 v2020.001.30018 - Acrobat 2017 / Acrobat Reader 2017 v2017.011.30188 - Adobe Lightroom v10.1 - Adobe Experience Manager(AEM) Cloude Service - Adobe Experience Manager(..

취약점 정보 2020.12.17

[랜섬웨어 분석] Lola 랜섬웨어

최근 “Lola” 랜섬웨어가 발견되었다. ‘Lola’ 랜섬웨어는 %USERPROFILE% 경로를 대상으로 암호화 하고, 사용자의 PC 복구가 불가능하도록 하며 랜섬노트를 통해 랜섬머니를 요구한다. 해당 랜섬웨어는 3일의 기간 동안 랜섬머니를 50% 가격만 받는다는 메시지로 피해자의 불안감을 증폭시켜 협박하므로 주의가 필요하다. “Lola” 랜섬웨어에 감염되면 %USERPROFILE% 경로 및 하위 폴더의 [표 1]에 해당하는 확장자의 파일이 암호화 된다. 암호화 이후 감염된 파일명의 확장자 뒤에 “.lola” 라는 이름의 확장자를 덧붙인다. 또한, 암호화 대상 폴더에 “Please_Read.txt”라는 이름의 랜섬노트를 생성하여 사용자에게 감염 사실을 알린다. 랜섬노트에 따르면 암호화된 파일을 빌미로 3..

[랜섬웨어 분석] BlackKingdom 랜섬웨어

지난 12월 초, BlackKingdom 랜섬웨어가 발견되었다. 해당 랜섬웨어는 확장자에 따라, C드라이브 내 모든 경로에 대하여 파일 감염 동작을 수행하기에 사용자의 주의가 필요하다. BlackKingdom 랜섬웨어는 악성동작이 이루어지면, 카운트다운과 랜섬노트를 띄워 감염사실을 알린다. 해당 랜섬웨어는 암호화 동작이 이루어지기 전에, 원격지 서버에 연결을 시도하지만 현 분석 시점에는 연결되지 않는다. 그리고, 바탕화면에 txt 파일의 랜섬노트를 생성하지만, 암호화 대상 확장자로 감염동작이 이루어질 때 랜섬노트도 암호화된다. 하기의 표와 같이, C 드라이브 경로 내에 특정 확장자에 대하여 암호화 동작을 수행한다. 감염이 되면 “파일명.확장자.DEMON” 파일명이 변경된다. 이번 보고서에서 알아본 Bla..

[취약점 정보] Xerox 취약점 보안 업데이트 권고

개요 Xerox 사에서 DocuShare 제품의 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 대표 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - DocuShare 7.5 Hotfix 2 - DocuShare 7.0.0 Update 1 Patch 3 Hotfix 22 - DocuShare 6.6.1 Update 3 Patch 4 Hotfix 9TxeamViewer Windows Desktop v15.8.3 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35831 https://..

취약점 정보 2020.12.10

[랜섬웨어 분석] NocryCryptor 랜섬웨어

NocryCryptor Ransomware 감염 주의 최근 ‘%USERPROFILE%’ 경로를 대상으로 파일을 암호화하는 “NocryCryptor” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 확장자에 따라 파일 감염 방식과 변경하는 확장자가 다르고, 바탕화면에 랜섬노트를 생성하여 50유로 상당의 비트코인을 요구하므로 사용자의 주의가 필요하다. “NocryCryptor” 랜섬웨어에 감염되면 바탕화면에 “CryptoJoker Recovery Information.txt”란 이름의 랜섬노트를 생성하여 사용자에게 감염 사실과 복구 방법을 통보한다. 감염된 컴퓨터에서의 파일 암호화는 ‘%USERPROFILE%’ 경로를 대상으로 진행되며 암호화된 파일은 [그림 2]와 같이 “.fully.nocry” 또는 “partia..

[악성코드 분석] TroubleGrabber Stealer 악성코드 분석 보고서

1. 개요 및 분석 정보 1-1. 개요 최근 디스코드에서 제공하는 웹훅을 악용하여 디스코드 사용자의 데이터를 훔치는 “TroubleGrabber” 악성코드가 발견되었다. 디스코드(Discord)는 게임상에서 음성 채팅을 위해 제작된 프로그램으로 약 2억 명 이상의 사용자가 있으며, 자체적으로 웹훅(Webhook) 기능을 제공한다. 웹훅은 서버에서 작업이 발생했을 때 그 정보를 외부에 전달하는 방식을 의미하며, 디스코드에서는 이 기능을 이용하여 원하는 정보를 메시지로 받을 수 있다. 이번에 발견된 "TroubleGrabber"는 디스코드에서 제공하는 웹훅을 악용하여 사용자 PC에서 정보를 탈취하는 데 사용하며, 추가로 특정 버전에서는 디스코드 클라이언트 파일을 수정하여 사용자가 로그인할 때마다 공격자에게 ..

11월 랜섬웨어 동향 및 Pulpit 랜섬웨어

악성코드 분석보고서 1. 11월 랜섬웨어 동향 2020년 11월(11월 01일 ~ 11월 30일) 한 달간 랜섬웨어 동향을 조사한 결과, “Clop” 랜섬웨어 운영자가 국내 소매 대기업을 공격했다고 주장하였고, 해외에서는 프랑스 IT 서비스 대기업 Sopra Steria가 “Ryuk” 랜섬웨어 공격을 받았다. 또한, 일본의 게임 개발 업체 Capcom은 “RagnarLocker” 랜섬웨어에 공격을 받아 데이터가 유출된 사건이 있었다. 1-1. 국내/외 랜섬웨어 소식 프랑스 IT 서비스 대기업 Sopra Steria, Ryuk 랜섬웨어 피해 사례 지난 10월 20일경, 프랑스 IT 서비스 대기업 Sopra Steria가 “Ryuk” 랜섬웨어 공격을 당해 5천만 유로의 손실이 생겼다. 해당 업체에서는 보안 ..

[랜섬웨어 분석] CryLock 랜섬웨어

CryLock Ransomware 감염 주의 최근 발견된 “CryLock” 랜섬웨어는 대다수의 파일 확장자에 대해 파일 암호화를 진행하고 시스템 복구를 무력화한다. 그리고 시스템이 재부팅되어도 랜섬웨어가 자동실행되도록 설정하기 때문에 주의가 필요하다. 해당 랜섬웨어는 “%TEMP%” 경로에 랜덤 파일명으로 자가복제하고 실행된다. 그리고 아래 [표 1]의 암호화 제외 목록을 참고하고 대부분의 확장자에 대해 파일 암호화를 진행한다. 파일 암호화가 완료되면 확장자를 “[공격자의 email].[랜덤 문자열]” 형태로 덧붙인다. 또한 암호화 대상 경로마다 “how_to_decrypt.hta” 랜섬노트를 생성한다. 또한 “TEMP”경로에 자가복제된 파일과 랜섬노트를 시스템이 재부팅되어도 자동 실행되도록 설정한다. ..