랜섬웨어분석 79

[랜섬웨어 분석] Fappy 랜섬웨어

Fappy Ransomware 감염 주의 최근 "Fappy” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 랜섬웨어 오픈 소스인 “HiddenTear’ 를 기반으로 작성되었으며, 특정 확장자와 폴더에 대해 암호화를 한다. 그리고 볼륨 섀도 복사본을 삭제하고, 일부 PC 설정을 변경하여 복구가 어렵도록 한 이후 피해자에게 몸값을 요구하므로 사용자의 주의가 필요하다. 이번 보고서에서는 “Fappy” 랜섬웨어에 대해 간략하게 알아보고자 한다. “Fappy” 랜섬웨어에 감염되면 [표 1]에 해당하는 확장자와 ‘C:\User\username\’ 경로의 [표 1]에 해당하는 하위 폴더에 대해 암호화를 진행한다. 암호화 이후에 파일명의 확장자 뒤에 “.Fappy”라는 이름의 확장자를 덧붙인다. 암호화 대상 폴더에 “HOW ..

[랜섬웨어 분석] SMAUG 랜섬웨어

SMAUG Ransomware 감염 주의 최근 워드 문서 아이콘과 가짜 설치 파일로 위장한 ‘SMAUG’ 랜섬웨어가 발견되었다. 가짜 설치 파일의 내부에는 ‘SMAUG’ 랜섬웨어(11bdd939-1d45-421c-9be0-0addcdc818c_windows.exe)와 아이콘 파일이 존재한다. 사용자가 설치 파일로 착각하여 설치를 진행할 경우, 해당 랜섬웨어가 실행되기 때문에 주의가 필요하다. 이번 보고서에서는 ‘SMAUG 랜섬웨어’의 주요 악성 동작에 대해 알아본다. 해당 랜섬웨어는 기본적인 시스템 관련 파일을 제외하고 아래 [표 1]과 같은 확장자 파일에 대해 암호화를 진행한다. 그리고 암호화가 완료된 파일의 확장자 뒤에 ‘.11bdd939-1d45-421c-9be0-0addcdc8181c’ 확장자를 ..

[랜섬웨어 분석] RansomBlox 랜섬웨어

RansomBlox Ransomware 감염 주의 최근 한국어 랜섬노트를 생성하는 ‘RansomBlox’ 랜섬웨어가 발견되었다. 해당 랜섬웨어는 암호화된 파일에 대해 금전을 요구하지 않고 특정 게임에 대한 플레이를 요구하는 Joke 형태의 랜섬웨어로 해당 게임을 플레이할 필요 없이 파일 복구가 가능하다. 이번 보고서에서는 ‘RansomBlox 랜섬웨어’의 주요 악성 동작에 대해 알아본다. ‘RansomBlox’ 랜섬웨어는 “%UserProfile%” 경로를 포함한 하위 폴더에 존재하는 파일 중 아래 [표 1]과 같이 특정 확장자를 제외한 모든 파일에 대해 암호화를 진행한 뒤 8자리의 랜덤명 확장자를 덧붙인다. 파일 암호화가 완료되면 랜섬노트 창이 생성되는데, 노트에는 특정 게임에 대한 플레이를 요구하는 ..

[랜섬웨어 분석] TapPiF 랜섬웨어

TapPiF Ransomware 감염 주의 최근 "TapPiF" 랜섬웨어가 발견되었다. 해당 랜섬웨어는 바탕화면에 있는 파일의 확장자를 변경하여 랜섬웨어에 감염된 것처럼 위장한 후, 몸값을 요구하므로 사용자의 주의가 필요하다. 이번 보고서에서는 “TapPiF” 랜섬웨어에 대해 간략하게 알아보고자 한다. “TapPiF” 랜섬웨어에 감염되면 바탕화면에 “note.txt”와 “@Please_Read_Me.exe”란 이름의 랜섬노트를 생성하여 사용자에게 감염 사실과 복구 방법을 통보한다. “TapPiF” 랜섬웨어의 감염이 완료되면 ‘C:\Users\users-name\Desktop’ 경로의 파일에 “.ehre” 확장자가 추가된다. 또한, ‘%TEMP%\CHGcWP.vbs’ 파일을 실행하여 바탕화면을 변경하고, ..

[랜섬웨어 분석] DarkSide 랜섬웨어

DarkSide Ransomware 감염 주의 최근 ‘DarkSide’ 랜섬웨어가 발견되었다. Darkside 랜섬웨어의 웹 사이트에는 해당 랜섬웨어에 감염된 기업에 대한 민감한 정보를 탈취하고 금전을 지불하지 않을 경우 민감한 정보를 공개한다는 내용이 적혀있다. 하지만 분석한 랜섬웨어 파일에서는 정보 탈취에 대한 코드는 존재하지 않지만 파일 암호화 동작은 수행하기 때문에 사용자의 주의가 필요하다. 이번 보고서에서는 ‘DarkSide 랜섬웨어’의 주요 악성 동작에 대해 알아본다. ‘DarkSide’ 랜섬웨어는 아래 [표 1]와 같이 특정 프로세스에 대해 종료를 먼저 진행하고, 기본적인 시스템 관련 파일 및 폴더와 특정 확장자를 제외한 모든 파일에 대해 암호화를 진행한 뒤 랜덤명의 확장자를 덧붙인다. 그리..

[랜섬웨어 분석] Silvertor 랜섬웨어

Silvertor Ransomware 감염 주의 최근 “Silvertor” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 배치파일을 통해 볼륨 섀도우 복사본을 삭제하고, 사용자의 파일을 암호화하고 있어 주의가 필요하다. 이번 보고서에서는 “Silvertor” 랜섬웨어에 대해 간략하게 알아보고자 한다. “Silvertor” 랜섬웨어 실행 시, ‘C:\ProgramData’ 경로에 “cmdkey.bat” 배치파일 생성 후 Powershell로 실행한다. 실행된 배치파일은 볼륨 쉐도우 복사본을 삭제하며 시스템 복원 기능을 무력화한다. 이후 ‘C:\ProgramData\eq_2100.exe’과 ‘시작프로그램\sys_stratup.exe’ 경로에 자가복사하여, 시스템 시작 시 자동실행되도록 설정한다. 자가 복제 후 [표..

[악성코드 분석] Vidar Stealer 악성코드 분석 보고서

1. 개요 최근 마이크로소프트의 윈도우, 오피스 제품에 대한 불법 정품인증 툴인 ‘KMSAuto’로 위장한 악성코드 유포 사례가 발견되었다. 해당 샘플은 SFX 형태의 압축파일로 내부에는 정품인증을 위한 ‘KMSAuto Net.exe’, 감염 PC의 네트워크 정보를 획득하기 위한 ‘script.vbs’ 및 정보를 탈취하는 ‘build.exe’가 있다. 만약, 사용자가 비밀번호를 정상적으로 입력한 후, OK 버튼을 누르면 “C:\Program\Data” 에 3개의 파일이 드롭된다. 첫 번째 드롭 파일은 KMSAuto Net.exe v1.5.1 크랙판(KMSAuto Net.exe)이고, 두 번째 드롭 파일은 IP Logger를 사용하여 감염 PC의 네트워크 정보를 수집하는 스크립트 파일(script.vbs)..

7월 랜섬웨어 동향 및 RandomRansom랜섬웨어 분석보고서

악성코드 분석보고서 1. 7월 랜섬웨어 동향 2020년 7월(7월 01일 ~ 7월 31일) 한 달간 랜섬웨어 동향을 조사한 결과, 해외에서는 아르헨티나 인터넷 서비스 제공 업체인 ‘Telecom Argentina’, 메릴랜드 주의 ‘Lorien Health’가 각각 ‘REvil’, ‘NetWalker’ 랜섬웨어에 공격을 받았다. 또한, 프랑스 통신 회사 ‘Orange’가 ‘Nefilim’ 랜섬웨어 공격을 받았으며, 이들의 공통점은 랜섬웨어 감염과 더불어 정보 유출을 당했다는 점이다. 이번 보고서에서는 7월 국내/외 랜섬웨어 소식 및 신/변종 랜섬웨어와 7월 등장한 ‘RandomRansom’ 랜섬웨어에 대해 좀 더 자세히 알아보고자 한다. 1-1. 국내/외 랜섬웨어 소식 아르헨티나 인터넷 서비스 제공 업체..

[랜섬웨어 분석] Exorcist 랜섬웨어

Exorcist Ransomware 감염 주의 새로운 Exorcist 랜섬웨어가 발견되었다. 해당 랜섬웨어는 Windows에 설정되어 있는 국가/지역에 대한 정보가 ‘russian’, ‘armenian’, ‘belarusian’, ‘georgian’, ‘kazakh’, ‘tajik’, ‘turkmen’, ‘ukrainian’, ‘uzbek', ‘azerbaijani’가 아닐 경우 파일 암호화 동작이 진행되며 특정 프로세스를 종료한 뒤 파일 암호화가 진행되는 특징을 갖고있다. 이번 보고서에서는 ‘Exorcist 랜섬웨어’의 주요 악성 동작에 대해 알아본다. ‘Exorcist’ 랜섬웨어는 먼저 시스템 복구를 무력화하기 위한 일련의 명령어를 실행하고 특정 프로세스를 종료시킨다. 이후 기본적인 시스템 관련 파일..

[랜섬웨어 분석] Panther 랜섬웨어

Panther 랜섬웨어 주의! 최근 Panther 랜섬웨어가 등장하였다. 해당 랜섬웨어는 중국에서 만들어진 것으로 추정되며, 일반적인 랜섬웨어와 유사하 게 사용자 PC의 파일에 대하여 암호화동작을 수행하고, 볼륨 섀도우 복사본을 삭제하는 동작을 한다. 이번 보고서에서는 Panther 랜섬웨어의 동작에 대해 알아보고자 한다. 해당 랜섬웨어는 A-Z 드라이브 중 이동식 드라이브와 고정 드라이브에 대하여 악성동작을 수행한다. 특정 디렉토리와 확장자를 제외하고 암호화동작을 수행하며, 악성동작이 이루어진 디렉토리 아래에 랜섬노트를 생성한다. 그리고 볼륨 섀도우 복사본을 삭제하여 사용자로 하여금 복구를 불가능하도록 한다. A-Z 드라이브 중 이동식 드라이브 타입 또는 고정 드라이브 타입인 경우, 악성동작을 수행한다..