[주간 랜섬웨어 동향] – 2월 1주차
잉카인터넷 대응팀은 2022년 1월 28일부터 2022년 2월 3일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Farattack" 외 2건, 변종 랜섬웨어는 "Lockbit"외 3건이 발견됐다.
2022년 1월 28일
Lockbit 랜섬웨어
파일명에 ".lockbit" 확장자를 추가하고 "Restore-My-Files.txt"라는 랜섬노트를 생성하는 "Lockbit" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템의 복원을 무력화한다.
Ryuk 랜섬웨어
파일명에 ".RYK" 확장자를 추가하고 "RyukReadMe.html"이라는 랜섬노트를 생성하는 "Ryuk" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 특정 서비스를 종료한다.
Farattack 랜섬웨어
파일명에 ".farattack" 확장자를 추가하고 "How_to_recovery.txt"라는 랜섬노트를 생성하는 "Farattack" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 시스템의 복원을 무력화한다.
2022년 1월 30일
Koxic 랜섬웨어
파일명에 ".KOXIC_CKWUB" 확장자를 추가하고 "WANNA_RECOVERY_KOXIC_FILEZ_CKWUB.txt"라는 랜섬노트를 생성하는 "Koxic" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화하고, 특정 프로세스의 실행을 차단한다.
2022년 1월 31일
Venom 랜섬웨어
파일명에 ".V3NOM" 확장자를 추가하고 "VenomD3crypt0r.exe"라는 랜섬노트를 실행하는 "Venom" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 공격자의 C&C 서버로 연결을 시도하고, [그림 4]과 같이 바탕화면의 배경을 변경한다.
2022년 2월 1일
SFile 랜섬웨어
파일명에 ".nissenvelten-sjj3hhut" 확장자를 추가하고 "!nissenvelten!HOW_TO_RESTORE.txt"라는 랜섬노트를 생성하는 "SFile" 랜섬웨어의 변종이 발견됐다.
2022년 2월 3일
Sugar 랜섬웨어
파일명에 ".encoded01" 확장자를 추가하고 "BackFiles_encode01.txt"라는 랜섬노트를 생성하는 "Sugar" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 공격자의 C&C 서버로 연결을 시도한다.