본문 바로가기

랜섬웨어진단56

[랜섬웨어 분석] Badbeeteam 랜섬웨어 Badbeeteam Ransomware 감염 주의 최근 “Badbeeteam” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 배치파일을 통해 Oracle, SQL 등 데이터베이스 시스템과 관련된 서비스를 중지 시킨 뒤, 사용자의 파일을 암호화하고 있어 주의가 필요하다. 이번 보고서에서는 “Badbeeteam” 랜섬웨어에 대해 알아보고자 한다. “Badbeeteam” 랜섬웨어 실행 시 ‘사용자 폴더\AppData\Roaming\Microsoft\Visio’경로에 “start.bat” 배치파일을 생성 후 실행하여, 아래 [표 1]의 서비스를 중지시킨다. 그리고 시스템의 파일을 검색하여 “Windows” 폴더 이외에 파일들을 암호화하고, CRPTD 확장자를 덧붙인다. 파일 암호화 이후 ‘사용자 폴더\AppData\R.. 2020. 10. 7.
[랜섬웨어 분석] ThunderX 랜섬웨어 ThunderX 랜섬웨어 주의 최근, ThunderX 랜섬웨어가 등장하였다. 해당 랜섬웨어는 일반적인 랜섬웨어와 유사하게 암호화 동작을 수행하고 감염된 PC를 복구 불가능하도록 하지만, 광범위한 대상에 대하여 악성 동작을 수행하기에 감염된다면 큰 피해를 초래할 수 있다. 이번 보고서에서는 ThunderX 랜섬웨어의 동작에 대해 알아보고자 한다. 해당 랜섬웨어의 랜섬노트는 암호화가 이루어진 파일 경로에 “readme.txt”라는 이름으로 생성되어 사용자에게 감염사실을 알린다. 암호화 동작이 이행되기 전에 아래의 이미지와 같이 볼륨섀도우 복사본을 삭제하고, 자동복구를 비활성화로 설정하여 악성동작이 진행된 뒤, 복구가 불가능하도록 한다. 사용중인 모든 드라이브를 대상으로 일부 디렉토리와 확장자를 제외하고 암호.. 2020. 9. 17.
[랜섬웨어 분석] IOCP 랜섬웨어 IOCP Ransomware 감염 주의 최근 “IOCP” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 해외 사이트에 피해 사례가 발견되고 있으며, 볼륨 섀도우 복사본을 삭제하고 사용자의 파일을 암호화하기 때문에 주의가 필요하다. 이번 보고서에서는 “IOCP” 랜섬웨어에 대해 간략하게 알아보고자 한다. “IOCP” 랜섬웨어 실행 시, WMIC 명령어를 통해 현재 시스템의 볼륨 섀도우 복사본을 삭제하여 시스템 복원 기능을 무력화한다. 그리고 파일을 검색하여 [표 1]의 암호화 제외 목록과 비교하여 조건에 부합하는 파일을 암호화하고, UAKXC 확장자를 덧붙인다. 이후 파일을 암호화한 폴더에 랜섬노트를 생성하여 감염 사실과 복구 방법을 통보한다. 이번 보고서에서 알아본 “IOCP” 랜섬웨어는 볼륨 섀도우 복사본을 .. 2020. 9. 17.
[랜섬웨어 분석] Fappy 랜섬웨어 Fappy Ransomware 감염 주의 최근 "Fappy” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 랜섬웨어 오픈 소스인 “HiddenTear’ 를 기반으로 작성되었으며, 특정 확장자와 폴더에 대해 암호화를 한다. 그리고 볼륨 섀도 복사본을 삭제하고, 일부 PC 설정을 변경하여 복구가 어렵도록 한 이후 피해자에게 몸값을 요구하므로 사용자의 주의가 필요하다. 이번 보고서에서는 “Fappy” 랜섬웨어에 대해 간략하게 알아보고자 한다. “Fappy” 랜섬웨어에 감염되면 [표 1]에 해당하는 확장자와 ‘C:\User\username\’ 경로의 [표 1]에 해당하는 하위 폴더에 대해 암호화를 진행한다. 암호화 이후에 파일명의 확장자 뒤에 “.Fappy”라는 이름의 확장자를 덧붙인다. 암호화 대상 폴더에 “HOW .. 2020. 9. 11.
[랜섬웨어 분석] SMAUG 랜섬웨어 SMAUG Ransomware 감염 주의 최근 워드 문서 아이콘과 가짜 설치 파일로 위장한 ‘SMAUG’ 랜섬웨어가 발견되었다. 가짜 설치 파일의 내부에는 ‘SMAUG’ 랜섬웨어(11bdd939-1d45-421c-9be0-0addcdc818c_windows.exe)와 아이콘 파일이 존재한다. 사용자가 설치 파일로 착각하여 설치를 진행할 경우, 해당 랜섬웨어가 실행되기 때문에 주의가 필요하다. 이번 보고서에서는 ‘SMAUG 랜섬웨어’의 주요 악성 동작에 대해 알아본다. 해당 랜섬웨어는 기본적인 시스템 관련 파일을 제외하고 아래 [표 1]과 같은 확장자 파일에 대해 암호화를 진행한다. 그리고 암호화가 완료된 파일의 확장자 뒤에 ‘.11bdd939-1d45-421c-9be0-0addcdc8181c’ 확장자를 .. 2020. 9. 11.
[랜섬웨어 분석] RansomBlox 랜섬웨어 RansomBlox Ransomware 감염 주의 최근 한국어 랜섬노트를 생성하는 ‘RansomBlox’ 랜섬웨어가 발견되었다. 해당 랜섬웨어는 암호화된 파일에 대해 금전을 요구하지 않고 특정 게임에 대한 플레이를 요구하는 Joke 형태의 랜섬웨어로 해당 게임을 플레이할 필요 없이 파일 복구가 가능하다. 이번 보고서에서는 ‘RansomBlox 랜섬웨어’의 주요 악성 동작에 대해 알아본다. ‘RansomBlox’ 랜섬웨어는 “%UserProfile%” 경로를 포함한 하위 폴더에 존재하는 파일 중 아래 [표 1]과 같이 특정 확장자를 제외한 모든 파일에 대해 암호화를 진행한 뒤 8자리의 랜덤명 확장자를 덧붙인다. 파일 암호화가 완료되면 랜섬노트 창이 생성되는데, 노트에는 특정 게임에 대한 플레이를 요구하는 .. 2020. 9. 1.