랜섬웨어 357

REvil 랜섬웨어 그룹의 복귀

지난 7월 13일경, REvil 랜섬웨어 그룹은 자신들이 운영하는 데이터 유출 사이트를 폐쇄하고 운영을 중단하는 듯 보였으나 9월 7일, 데이터 유출 사이트가 다시 정상 운영되기 시작했다. 해킹 포럼에 "REvil"이라는 유저가 REvil 랜섬웨어 운영자였던 "Unknown"이 체포되어 운영을 잠시 중단했지만 본인이 다시 운영을 재개할 것이라는 글을 올렸다. REvil 유출 사이트에는 이전 피해 기업에 대한 유출 데이터가 그대로 게시된 것을 확인할 수 있었으며 추가적으로 새로운 피해 기업에서 탈취한 데이터들도 있었다. 사진 출처 : BleepingComputer 출처 [1] BleepingComputer (2021.09.14) – REvil ransomware is back in full attack m..

[주간 랜섬웨어 동향] – 9월 2주차

잉카인터넷 대응팀은 2021년 9월 3일부터 2021년 9월 9일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Leaks"외 3건, 변종 랜섬웨어는 "WannaCrypt" 1건이 발견됐다. 금주 랜섬웨어 관련 이슈로는 “Conti” 랜섬웨어 조직의 플레이북 번역본이 공개됐고, 이들 조직이 ProxyShell 취약점을 사용해 Microsoft Exchange 서버를 침해한 정황이 발견됐다. 또한, “Babuk” 랜섬웨어의 소스 코드가 러시아어를 사용하는 다크웹 포럼에 공개된 이슈가 있었다. 2021년 9월 3일 Conti 랜섬웨어 플레이북 번역본 공개 최근 “Conti” 계열사가 유출한 플레이북 번역본이 외부에 공개됐다. 해당 번역본을 공개한 시스코 탈로스(Cisco T..

법 집행 기관에 신고 시 데이터를 공개하겠다고 위협하는 Ragnar Locker 랜섬웨어

Ragnar Locker 랜섬웨어 그룹은 피해 기업에게 법 집행 기관 신고 시 탈취한 데이터를 자신들이 운영하는 데이터 유출 사이트에 게시하겠다고 위협하고 있다. Ragnar Locker 랜섬웨어에서 운영하는 데이터 유출 사이트 공지에 경고글을 게시하여 피해 기업에게 랜섬머니 지불에 대한 부담감을 심었다. 정부에서는 피해 기업이 랜섬머니를 지불하는 것에 대해 강력하게 반대했으며 랜섬머니를 지불하더라도 탈취된 데이터가 유출되지 않을 것이라는 확신은 없다고 발표했다. 사진 출처 : BleepingComputer 출처 [1] BleepingComputer (2021.09.08) – Ransomware gang threatens to leak data if victim contacts FBI, police ht..

[주간 랜섬웨어 동향] – 9월 1주차

잉카인터넷 대응팀은 2021년 8월 27일부터 2021년 9월 2일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "LCRY"외 3건, 변종 랜섬웨어는 "BlackMatter"외 6건이 발견됐다. 금주 랜섬웨어 관련 이슈로는 "Ragnarok" 랜섬웨어가 최근 운영을 종료하겠다는 의사를 밝혔으며 "MBC" 랜섬웨어 그룹이 새로운 데이터 유출 사이트를 게시해 이란 철도 시스템에서 탈취한 데이터를 추후에 공개하겠다고 밝혔다. 2021년 8월 27일 LCRY 랜섬웨어 파일명에 ".LCRY" 확장자를 추가하고 [그림 1]의 랜섬노트를 실행하는 "LCRY" 랜섬웨어가 발견됐다. BlackMatter 랜섬웨어 파일명에 ".[랜덤 문자열]" 확장자를 추가하고 "[랜덤 문자열].READ..

2021년 08월 랜섬웨어 동향 보고서

1. 랜섬웨어 통계 랜섬웨어 데이터 유출 통계 랜섬웨어 조직이 탈취한 것으로 주장하는 데이터가 게시된 데이터 유출 사이트 23곳의 정보를 취합한 결과이다. 2021년 8월(8월 1일 ~ 8월 31일)에 발생한 데이터 유출 현황을 랜섬웨어 진단명 별로 비교하였을 때 “LockBit” 랜섬웨어가 55건으로 가장 많은 데이터 유출이 있었고, “Conti” 랜섬웨어가 39건으로 두번째로 많이 발생했다. 2021년 8월(8월 1일 ~ 8월 31일)에 발생한 데이터 유출 건을 국가별로 비교하였을 때 미국이 45%로 가장 높은 비중을 차지했고, 독일과 이탈리아가 각각 6%와 5%, 영국과 일본이 각각 4%로 그 뒤를 따랐다. 2021년 8월(8월 1일 ~ 8월 31일)에 발생한 데이터 유출 건을 산업별로 비교하였을 ..

이란 철도 시스템 공격의 배후로 MBC 랜섬웨어 등장

새롭게 등장한 "MBC" 랜섬웨어 그룹이 이란의 철도 시스템 서비스를 중단시킨 사이버 공격의 배후라고 주장했다. 2021년 7월 9일, 이란의 열차 시스템이 Meteor라는 와이퍼 악성코드에 의해 공격을 당했다. 해당 공격에 의해 한동한 열차의 운행이 중단됐고, 플랫폼 내의 모니터의 화면을 변경하여 이란 최고 지도자의 사무실 전화번호로 불만 사항을 토로하라는 문구를 띄어 이란 정부를 조롱했다. 2021.08.10 - [분석 정보/악성코드 분석 정보] - 이란의 철도 시스템을 공격한 와이퍼 악성코드 Meteor 이에 대해, 최근 "MBC" 랜섬웨어 그룹이 자신이 운영하는 데이터 유출 사이트를 개설하고, 이란 철도 시스템을 공격한 배후가 자신들이라고 주장하며 일정 기간 후에 탈취한 데이터를 공개하겠다고 게시..

국내 보험 기업 베트남 지사 데이터 유출 피해

국내 유명 보험 대기업이 "Conti" 랜섬웨어 공격에 의해 데이터 유출 피해를 입은 것으로 보인다. 현재 공식적인 피해 기업의 발표는 없지만 "Conti" 랜섬웨어 그룹이 운영하는 데이터 유출 사이트에 2021년 8월 26일자로 해당 기업의 데이터가 게시됐다. 데이터는 주로 베트남 고객의 개인정보로 확인되며 총 49개의 파일을 첨부되어 있다. 출처 [1] RedPacket Security (2021.08.27) – Conti Ransomware Victim https://www.redpacketsecurity.com/conti-ransomware-victim-vsgumj_hanwha_life_vietnam/

Ragnarok 랜섬웨어 운영 종료

최근까지 유포됐던 Ragnarok 랜섬웨어가 운영을 종료한 것으로 보인다. 현재 Ragnarok 랜섬웨어가 운영하는 데이터 유출 사이트의 이름이 "Decrypt Site"로 변경되었으며 "DECRYPT"라는 제목의 게시글 이외에 모두 삭제됐다. 이에 대해 데이터 복호화 전문 기업인 "Emsisoft"에서는 유출 사이트에 게시된 복호화 툴을 이용하여 범용 복호화 툴을 제작하고 있으며 곧 출시될 것이라고 밝혔다. 출처 [1] Bleeping Computer (2021.08.27) – Ragnarok ransomware releases master decryptor after shutdown https://www.bleepingcomputer.com/news/security/ragnarok-ransomware..

[주간 랜섬웨어 동향] - 8월 3주차

잉카인터넷 대응팀은 2021년 8월 13일부터 2021년 8월 19일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Karma" 외 3건, 변종 랜섬웨어는 "Nitro" 외 1건이 발견됐다. 금주 랜섬웨어 관련 이슈로는 "Vice Society" 랜섬웨어가 최근 이슈가 된 PrintNightmare 취약점을 악용한 공격에 합류했고, "SynAck" 랜섬웨어가 El_Cometa로 데이터 유출 사이트 이름을 변경하는 이슈가 있었다. 2021년 8월 13일 Nitro 랜섬웨어 파일명에 ".givemenitro" 확장자를 추가하고 [그림 1]의 랜섬노트를 실행하는 "Nitro" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 랜섬머니로 디스코드 니트로 정액권을 요구하는 특징이 있다..

지속적으로 진화하는 Chaos 랜섬웨어 빌더 등장

지난 2021년 6월경, 랜섬웨어를 만드는 빌더로 위장한 악성 빌더가 등장했다. 해당 빌더의 제작자는 “.NET”으로 제작된 류크(Ryuk) 랜섬웨어를 만들 수 있다고 주장했으며 확인 결과, 류크(Ryuk) 랜섬웨어와의 유사점은 발견되지 않았다. 아래의 링크는 자사 블로그에 게시된 류크(Ryuk) 랜섬웨어를 만들 수 있다고 주장하는 빌더에 대한 보고서이다. 2021.06.18 - [분석 정보/랜섬웨어 분석 정보] - 새로운 랜섬웨어 빌더 발견 최근 해당 악성 빌더가 "Chaos"라는 이름으로 계속 버전을 패치하여 출시하고 있다. 빌더 내부에 설명된 정보에 따르면 비트코인 또는 모네로 후원에 의해 제작되고 있고, 지속적으로 업데이트된 버전을 출시할 것이라고 한다. 현재까지 빌더는 '버전 4'까지 출시 되었..