분석 정보/랜섬웨어 분석 정보

[주간 랜섬웨어 동향] – 3월 1주차

알 수 없는 사용자 2022. 3. 4. 15:14

잉카인터넷 대응팀은 2022225일부터 202233일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 변종 랜섬웨어는 "Conti" 4건이 발견됐다.

 

금주 랜섬웨어 관련 이슈로는 우크라이나의 연구원이 Conti 랜섬웨어 관련 내부 자료를 공개한 이슈가 있었다.

 

[표 1] 2022년 3월 1주차 신•변종 랜섬웨어 정리

 

2022 2 25

Conti 랜섬웨어

파일명에 ".VJBZF" 확장자를 추가하고 "readme.txt"라는 랜섬노트를 생성하는 "Conti" 랜섬웨어의 변종이 발견됐다.

 

[그림 1] Conti 랜섬웨어 랜섬노트

 

 

2022 2 27

Avaddon 랜섬웨어

파일명에 ".BbcDaDdbAD" 확장자를 추가하고 "9gycj_readme_.txt"라는 랜섬노트를 생성하는 "Avaddon" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다.

 

 

[그림 2] Avaddon 랜섬웨어 랜섬노트

 

2022 3 1

Stop 랜섬웨어

파일명에 ".sdjm" 확장자를 추가하고 "_readme.txt"라는 랜섬노트를 생성하는 "Stop" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 공격자의 C&C 서버와 연결을 시도한다.

 

2022 3 2

Conti 랜섬웨어 관련 내부 자료 공개 건

최근, 한 우크라이나 연구원이 "Conti" 랜섬웨어 조직의 채팅 서버에서 탈취한 데이터를 공개한 정황이 알려졌다. 외신은 해당 연구원이 정보를 공개했다고 알리며, 공개한 정보에는 Conti 측에서 사용하는 관리 패널용 소스 코드, BazarBackdoor 관련 정보 등이 포함됐다고 언급했다.

 

2022 3 3

Surtr 랜섬웨어

파일명에 ".[공격자 메일].[사용자 ID].surtr" 확장자를 추가하고 "SURTR_README.txt"[그림 3]의 랜섬노트를 생성하는 "Surtr" 랜섬웨어의 변종이 발견됐다.

 

[그림 3] Surtr 랜섬웨어 랜섬노트

 

해당 랜섬웨어는 자동 실행 관련 레지스트리와 작업 스케줄러를 등록해 컴퓨터를 부팅 시 자동 실행하도록 설정한다. 또한, 시스템 복원을 무력화하고 [그림 4]와 같이 바탕화면 배경을 변경한다.

 

[그림 4] Surtr 랜섬웨어 바탕화면 배경 변경

 

Xorist 랜섬웨어

파일명에 ".EnCiPhErEd" 확장자를 추가하고 "HOW TO DECRYPT FILES.txt"라는 랜섬노트를 생성하는 "Xorist" 랜섬웨어의 변종이 발견됐다.

 

[그림 5] Xorist 랜섬웨어 랜섬노트