본문 바로가기

랜섬웨어분석79

[랜섬웨어 분석] RansomBlox 랜섬웨어 RansomBlox Ransomware 감염 주의 최근 한국어 랜섬노트를 생성하는 ‘RansomBlox’ 랜섬웨어가 발견되었다. 해당 랜섬웨어는 암호화된 파일에 대해 금전을 요구하지 않고 특정 게임에 대한 플레이를 요구하는 Joke 형태의 랜섬웨어로 해당 게임을 플레이할 필요 없이 파일 복구가 가능하다. 이번 보고서에서는 ‘RansomBlox 랜섬웨어’의 주요 악성 동작에 대해 알아본다. ‘RansomBlox’ 랜섬웨어는 “%UserProfile%” 경로를 포함한 하위 폴더에 존재하는 파일 중 아래 [표 1]과 같이 특정 확장자를 제외한 모든 파일에 대해 암호화를 진행한 뒤 8자리의 랜덤명 확장자를 덧붙인다. 파일 암호화가 완료되면 랜섬노트 창이 생성되는데, 노트에는 특정 게임에 대한 플레이를 요구하는 .. 2020. 9. 1.
[랜섬웨어 분석] TapPiF 랜섬웨어 TapPiF Ransomware 감염 주의 최근 "TapPiF" 랜섬웨어가 발견되었다. 해당 랜섬웨어는 바탕화면에 있는 파일의 확장자를 변경하여 랜섬웨어에 감염된 것처럼 위장한 후, 몸값을 요구하므로 사용자의 주의가 필요하다. 이번 보고서에서는 “TapPiF” 랜섬웨어에 대해 간략하게 알아보고자 한다. “TapPiF” 랜섬웨어에 감염되면 바탕화면에 “note.txt”와 “@Please_Read_Me.exe”란 이름의 랜섬노트를 생성하여 사용자에게 감염 사실과 복구 방법을 통보한다. “TapPiF” 랜섬웨어의 감염이 완료되면 ‘C:\Users\users-name\Desktop’ 경로의 파일에 “.ehre” 확장자가 추가된다. 또한, ‘%TEMP%\CHGcWP.vbs’ 파일을 실행하여 바탕화면을 변경하고, .. 2020. 9. 1.
[랜섬웨어 분석] DarkSide 랜섬웨어 DarkSide Ransomware 감염 주의 최근 ‘DarkSide’ 랜섬웨어가 발견되었다. Darkside 랜섬웨어의 웹 사이트에는 해당 랜섬웨어에 감염된 기업에 대한 민감한 정보를 탈취하고 금전을 지불하지 않을 경우 민감한 정보를 공개한다는 내용이 적혀있다. 하지만 분석한 랜섬웨어 파일에서는 정보 탈취에 대한 코드는 존재하지 않지만 파일 암호화 동작은 수행하기 때문에 사용자의 주의가 필요하다. 이번 보고서에서는 ‘DarkSide 랜섬웨어’의 주요 악성 동작에 대해 알아본다. ‘DarkSide’ 랜섬웨어는 아래 [표 1]와 같이 특정 프로세스에 대해 종료를 먼저 진행하고, 기본적인 시스템 관련 파일 및 폴더와 특정 확장자를 제외한 모든 파일에 대해 암호화를 진행한 뒤 랜덤명의 확장자를 덧붙인다. 그리.. 2020. 8. 14.
[랜섬웨어 분석] Silvertor 랜섬웨어 Silvertor Ransomware 감염 주의 최근 “Silvertor” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 배치파일을 통해 볼륨 섀도우 복사본을 삭제하고, 사용자의 파일을 암호화하고 있어 주의가 필요하다. 이번 보고서에서는 “Silvertor” 랜섬웨어에 대해 간략하게 알아보고자 한다. “Silvertor” 랜섬웨어 실행 시, ‘C:\ProgramData’ 경로에 “cmdkey.bat” 배치파일 생성 후 Powershell로 실행한다. 실행된 배치파일은 볼륨 쉐도우 복사본을 삭제하며 시스템 복원 기능을 무력화한다. 이후 ‘C:\ProgramData\eq_2100.exe’과 ‘시작프로그램\sys_stratup.exe’ 경로에 자가복사하여, 시스템 시작 시 자동실행되도록 설정한다. 자가 복제 후 [표.. 2020. 8. 11.
[악성코드 분석] Vidar Stealer 악성코드 분석 보고서 1. 개요 최근 마이크로소프트의 윈도우, 오피스 제품에 대한 불법 정품인증 툴인 ‘KMSAuto’로 위장한 악성코드 유포 사례가 발견되었다. 해당 샘플은 SFX 형태의 압축파일로 내부에는 정품인증을 위한 ‘KMSAuto Net.exe’, 감염 PC의 네트워크 정보를 획득하기 위한 ‘script.vbs’ 및 정보를 탈취하는 ‘build.exe’가 있다. 만약, 사용자가 비밀번호를 정상적으로 입력한 후, OK 버튼을 누르면 “C:\Program\Data” 에 3개의 파일이 드롭된다. 첫 번째 드롭 파일은 KMSAuto Net.exe v1.5.1 크랙판(KMSAuto Net.exe)이고, 두 번째 드롭 파일은 IP Logger를 사용하여 감염 PC의 네트워크 정보를 수집하는 스크립트 파일(script.vbs).. 2020. 8. 6.
7월 랜섬웨어 동향 및 RandomRansom랜섬웨어 분석보고서 악성코드 분석보고서 1. 7월 랜섬웨어 동향 2020년 7월(7월 01일 ~ 7월 31일) 한 달간 랜섬웨어 동향을 조사한 결과, 해외에서는 아르헨티나 인터넷 서비스 제공 업체인 ‘Telecom Argentina’, 메릴랜드 주의 ‘Lorien Health’가 각각 ‘REvil’, ‘NetWalker’ 랜섬웨어에 공격을 받았다. 또한, 프랑스 통신 회사 ‘Orange’가 ‘Nefilim’ 랜섬웨어 공격을 받았으며, 이들의 공통점은 랜섬웨어 감염과 더불어 정보 유출을 당했다는 점이다. 이번 보고서에서는 7월 국내/외 랜섬웨어 소식 및 신/변종 랜섬웨어와 7월 등장한 ‘RandomRansom’ 랜섬웨어에 대해 좀 더 자세히 알아보고자 한다. 1-1. 국내/외 랜섬웨어 소식 아르헨티나 인터넷 서비스 제공 업체.. 2020. 8. 6.