본문 바로가기

랜섬웨어370

2월 랜섬웨어 동향 및 DeathHiddenTear 랜섬웨어 분석보고서 악성코드 분석보고서 1. 2월 랜섬웨어 동향 2020년 2월(2월 01일 ~ 2월 29일) 한 달간 랜섬웨어 동향을 조사한 결과, 국내에서는 코로나바이러스 이슈를 이용한 CXK_NMSL 랜섬웨어가 엑셀 아이콘으로 위장하여 다수 유포되었다. 해외에서는 크로아티아 최대 규모 주유소 체인인 INA가 Clop 랜섬웨어 공격을 받았으며, 호주 Toll 그룹이 랜섬웨어 공격으로 마비된 사건이 있었다. 이번 보고서에서는 2월 국내/외 랜섬웨어 소식 및 신/변종 랜섬웨어와 2월 등장한 DeathHiddenTear 랜섬웨어에 대해 좀 더 자세히 알아보고자 한다. 1-1. 국내/외 랜섬웨어 소식 코로나바이러스 이슈를 이용한 랜섬웨어 유포 사례 코로나바이러스 이슈를 이용한 랜섬웨어가 발견되었다. 이번 랜섬웨어는 CXK-NM.. 2020. 3. 5.
[랜섬웨어 분석] 윈도우 업데이트를 가장한 랜섬웨어 윈도우 업데이트를 가장한 랜섬웨어 감염 주의 최근 윈도우 업데이트로 위장한 랜섬웨어가 등장하였다. 해당 랜섬웨어는 .tmp 확장자인 척 임시파일로 위장하여 배포되었으며, C2서버에 연결하여 악성코드를 다운로드 한다. 감염 동작이 수행되면, 가짜 윈도우 업데이트 진행 화면을 띄워 사용자가 암호화 동작을 알아채지 못하도록 하기 때문에 주의가 요구된다. 이번 보고서에서는 윈도우 업데이트를 가장한 랜섬웨어의 동작에 대해 알아보고자 한다. 해당 랜섬웨어는 C2 서버에 연결하여 public key와 id 정보가 있는 “bowsakkdestx.txt”와 가짜 윈도우 업데이트 설치 파일 인 “updatewin.exe” 파일을 다운로드 한다. 다운로드 된 “updatewin.exe” 을 실행시키고, 그 뒤에서 감염동작을.. 2020. 3. 3.
[랜섬웨어 분석] RagnarLocker 랜섬웨어 RagnarLocker 랜섬웨어 감염 주의 “RagnarLocker”로 불리며 관리 서비스 제공업체(MSP)를 표적 공격하는 랜섬웨어가 발견되었다. 해당 랜섬웨어는 원격 모니터링 및 관리 소프트웨어(RMM)를 종료하며, 감염되면 문서 등의 중요한 파일은 사용할 수 없게 된다. 또한, 파일을 복구하기 위해서는 고액의 몸값을 지급해야 하므로 주의가 필요하다. 이번 보고서에서는 “RagnarLocker” 랜섬웨어의 대해 간략하게 알아보고자 한다. “RagnarLocker” 랜섬웨어 실행 시 [표 1]의 목록을 제외한 사용자의 모든 파일을 암호화한다. 서비스는 주로 원격 관리 소프트웨어와 복구 관련 서비스를 종료한다. 파일 암호화가 완료되면, 해당 파일의 끝에 “_RAGNAR_”라는 시그니처를 추가한다. 또한,.. 2020. 2. 21.
[랜섬웨어 분석] Mailto 랜섬웨어 정상 프로그램으로 위장한 Mailto Ransomware 분석 보고서 “Mailto” 랜섬웨어는 2019년 8월에 등장하였으며, 최근 해외기업을 대상으로 공격한 사례가 발견되고 있다. 해당 랜섬웨어는 “Netwalker”라는 이름으로도 명명되고 있으며, “Sticky Password”라는 정상 프로그램으로 위장하여 사용자가 랜섬웨어를 실행시키도록 유도하고 있다. 만약 랜섬웨어가 실행된다면 사용자 시스템의 파일들을 암호화한다. 이번 보고서에서는 “Mailto” 랜섬웨어의 대해 간략하게 알아보고자 한다. . “Mailto” 랜섬웨어 실행 시 [표 1]의 암호화 제외 대상과 비교하여, 조건에 일치하는 사용자의 모든 파일을 암호화한다. 파일 암호화 동작 후 파일의 확장자를 .mailto[].으로 변경하고, {I.. 2020. 2. 21.
[랜섬웨어 분석] Nebo 랜섬웨어 Nebo 랜섬웨어 감염 주의 1. 개요 최근 Nebo 랜섬웨어가 등장하였는데, 해당 랜섬웨어는 암호화하기 전에 암호화에 방해되는 여러 프로세스를 종료하고 암호화 동작을 수행한다. 그 후C&C 서버와 연결을 시도하지만, 현재 분석시점에서는 해당 원격지와 연결이 원활하지 않기 때문에 추가 악성동작은 파악이 되지 않고 있다. 이번 보고서에서는 Nebo 랜섬웨어의 동작에 대해 간략하게 알아보고자 한다. 2. 악성 동작 2-1. 실행과정 해당 랜섬웨어는 먼저, 암호화 작업에 방해가 되는 프로세스를 강제 종료한다. 그리고 특정 확장자에 대하여 파일 암호화를 수행한다. 마지막으로 모든 디렉토리 아래에 랜섬노트를 생성하여 사용자에게 랜섬웨어에 감염된 사실을 알린다. 그리고 C&C서버에 연결을 시도하지만 현 시점에는 연.. 2020. 2. 14.
[랜섬웨어 분석] Zeoticus 랜섬웨어 Zeoticus 랜섬웨어 새롭게 발견 된 Zeoticus 랜섬웨어 감염 주의 1. 개요 최근 모든 파일을 암호화 시키는 Zeoticus 랜섬웨어가 발견되었다. 해당 랜섬웨어는 2019년 12월 30일경 처음 발견 되었으며, 아직 구체적인 피해사례는 알려지지 않았다. 그러나, 새롭게 발견 된 랜섬웨어인 만큼 사용자들은 PC 사용에 있어 관심과 주의가 필요하다. 이번 보고서에는 최근에 새롭게 발견 된 Zeoticus 랜섬웨어 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 유포 경로 해당 랜섬웨어는 일반적인 형태의 랜섬웨어로 정확한 유포 경로는 밝혀지지 않았다. 2-3. 실행 과정 Zeoticus 랜섬웨어 실행 시, 원본파일을 시스템 재부팅 후에도 자동으로 실행 되도록 레지스트리에 등록.. 2020. 1. 10.