랜섬웨어370 안전모드에서 감염하는 Sodinokibi 랜섬웨어 변종 지난 3월 중순, 안전모드에서 파일을 감염하는 기능이 추가된 “Sodinokibi” 랜섬웨어 v2.4가 발견됐다. 또한, 4월 초에 발견된 v2.5에서는 자동로그인 기능을 추가하여 파일 감염의 성능을 끌어올렸다. “Sodinokibi” 랜섬웨어를 실행할 때 [그림 1]과 같이 “-smode”를 인자로 전달하면 재부팅 후 안전모드로 진입하여 감염한다. “-smode”를 인자로 전달받은 “Sodinokibi” 랜섬웨어는 안전 모드 진입을 위해 [표 1]의 명령어를 실행한다. [표 1]의 명령어가 실행되면 부팅 옵션이 [그림 2]와 같이 ‘안전 부팅-네트워크’로 설정된다. 그 후, 안전모드에서 랜섬웨어를 자동 실행하기 위해 [표 2]와 같이 변경된 값에 “*”를 추가하고, 부팅 후 안전 모드 설정 값을 삭제하.. 2021. 4. 13. [주간 랜섬웨어 동향] – 4월 1주차 잉카인터넷 대응팀은 2021년 4월 2일부터 2021년 4월 8일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 “Tripoli” 외 3건, 변종 랜섬웨어는 “Sodinokibi (REvil)” 외 5건이 발견됐다. 이 중, 재부팅 시 자동으로 로그인하는 기능을 “Sodinokibi (REvil)” 랜섬웨어가 발견됐고, “Cring” 랜섬웨어는 Fortinet VPN의 경로 탐색 취약점인 CVE-2018-13379 취약점을 악용하여 유포됐다. 2021년 4월 2일 Tripoli 랜섬웨어 파일명에 “.uniwinnicrypt“ 확장자를 추가하고 “HOW_FIX_FILES.hta"라는 랜섬노트를 생성하는 "Tripoli" 랜섬웨어가 발견됐다. Dharma 랜섬웨어 파일명에 “.. 2021. 4. 8. 2021년 1분기 랜섬웨어 동향 보고서 1. 랜섬웨어 피해 사례 2021년 1분기(1월 1일 ~ 3월 31일) 동안 랜섬웨어 동향을 조사한 결과, 국내/외에서 “다크사이드(DarkSide)”, “도플페이머(DoppelPaymer)”, “소디노키비(Sodinokibi)” 등의 랜섬웨어로 인한 피해가 다수 발견되었다. 1월에는 윈도우 유틸리티 개발 기업 Iobit이 “데로HE(DeroHE)” 랜섬웨어 공격을 받았고, 2월과 3월에는 미국 자동 자금 이체 서비스(AFTS)와 폴란드 게임 개발 기업 CD Projekt가 각각 “쿠바(Cuba)”와 “헬로키티(HelloKitty)” 랜섬웨어 공격을 받아 피해가 발생했다. 다크사이드(DarkSide) 랜섬웨어 피해 사례 최근 다크사이드 랜섬웨어 운영진이 새로운 변종을 공개했다. 해당 랜섬웨어 운영진에 따.. 2021. 4. 6. [주간 랜섬웨어 동향] – 3월 5주차 잉카인터넷 대응팀은 2021년 3월 26일부터 2021년 4월 1일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 “Hanta” 외 5건, 변종 랜섬웨어는 “BlackKingdom” 외 2건이 발견됐다. 이 중, “BlackKingdom” 랜섬웨어는 MS Exchange Server 취약점을 악용한 1,500개의 웹 셸을 통해 유포되었다. 또한, 새롭게 등장한 “Hades” 랜섬웨어와 “PhoenixLocker” 랜섬웨어는 “WastedLocker” 랜섬웨어로 유명한 Evil Corp 사이버 공격 그룹과 연관이 있는 것으로 추정된다고 밝혔다. 2021년 3월 26일 BlackKingdom 랜섬웨어 “BlackKingdom” 랜섬웨어와 관련된 1,500개의 웹 셸이 MS E.. 2021. 4. 1. 리눅스 환경으로 확대된 RansomEXX 랜섬웨어 지난 3월 초 "RasnomEXX" 랜섬웨어가 인도네시아 국영석유회사를 공격하여 데이터를 탈취한 정황이 확인됐다. 해당 랜섬웨어는 2020년 5월 미국 텍사스의 교통국(TxDOT)을 대상으로 한 사이버 공격을 시작으로 다수의 기업 및 공공기관에 피해를 줬다. 특히 2020년 11월에는 리눅스 환경에서 동작하는 변종 랜섬웨어의 등장으로 브라질 고등 법원이 피해를 보았다. 해당 공격에 사용된 변종은 “RansomEXX” 랜섬웨어의 윈도우 버전과 동일한 모듈을 사용하여 파일을 암호화한다는 특징이 있다. RansomEXX 랜섬웨어 피해 사례 2020년 5월 처음 발견된 “RansomEXX” 랜섬웨어의 피해 사례를 조사한 결과, 기업 또는 공공기관을 위주로 공격한 것이 확인됐다. 대표적인 사례로 미국 텍사스의 교.. 2021. 3. 31. [주간 랜섬웨어 동향] – 3월 4주차 잉카인터넷 대응팀은 2021년 3월 19일부터 2021년 3월 25일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 “SFile” 외 4건, 변종 랜섬웨어는 “Sodinokibi (REvil)” 외 3건이 발견됐다. 이 중, 안전 모드에서 실행하도록 기능을 추가한 “REvil” 랜섬웨어가 발견됐고, “BlackKingdom” 랜섬웨어는 Microsoft Exchange Server 취약점을 악용하여 유포됐다. 2020년 3월 19일 SFile 랜섬웨어 파일명에 “.Technomous-zbtrqyd“ 확장자를 추가하고 “how_to_recover_damaged_documents.txt"라는 랜섬노트를 생성하는 "SFile" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 특정 프로세스.. 2021. 3. 25. 이전 1 ··· 26 27 28 29 30 31 32 ··· 62 다음