잉카인터넷 1557

[랜섬웨어 분석] AnteFrigus 랜섬웨어 분석

국내에 유포된 AnteFrigus 감염 주의 1. 개요 최근 새롭게 등장한 “AnteFrigus” 랜섬웨어는 익스플로잇 킷을 통해 국내에 잠시 유포된 것으로 알려져 있다. 해당 랜섬웨어는 C드라이브에 파일은 암호화하지 않으며, 다른 파티션 혹은 보조 하드디스크에 존재하는 파일을 암호화하고 복구비용을 요구하고 있어 사용자의 주의가 필요하다. 이번 보고서에서는 “AnteFrigus” 랜섬웨어에 대해 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 실행 과정 “AnteFrigus” 랜섬웨어 실행 시 사용자의 하드드라이브 목록을 검색 후 저장하며, ‘C:\’ 경로에 ‘Instraction, qweasd’ 폴더를 생성한다. 저장된 드라이브 중D, E, F, G, I, U 드라이브의 폴더 및 파일을 ..

[악성코드 분석] Raccoon Stealer 악성코드 분석 보고서

Raccoon Stealer 악성코드 분석 보고서 1. 개요 최근 해외 보안업체에 따르면 2019년 4월경에 ‘Raccoon Stealer’ 악성코드가 새롭게 발견되었다고 알려진다. ‘Raccoon Stealer’ 악성코드 제작자는 다크 웹 포럼에서 악성코드를 서비스 형태(MaaS: Malware-as-a-Service)로 판매하고 있으며, 판매가 중단된 AZORult 악성코드의 대체용으로 사용된다고 알려진다. 이번 보고서에서는 ‘Raccoon Stealer’ 악성코드의 주요 악성 동작에 대해 알아본다. 2. 분석 정보 2-1. 파일 정보 2-2. 유포 경로 현재 정확한 유포 경로는 밝혀지지 않았지만, 일반적인 악성코드와 같이 피싱 메일, 익스플로잇 킷을 통해 유포될 것으로 추정된다. 2-2. 실행 과정..

[월간동향]2019년 10월 악성코드 통계

2019년 10월 악성코드 통계 악성코드 통계 악성코드 Top20 2019년10월(10월 1일 ~ 10월 31일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top20이다. 가장 많이 탐지된 악성코드는 Virus(바이러스) 유형이며 총 4,303,124 건이 탐지되었다. 악성코드 유형 비율 10월 한달 간 탐지된 악성코드를 유형별로 비교하였을 때 Trojan(트로잔)이 65%로 가장 높은 비중을 차지하였고, Exploit(익스플로잇)과 Virus(바이러스)가 각각 28%와 4%, Worm(웜)과 Backdoor(백도어)이 각각 1%, 1%씩으로 그 뒤를 따랐다. 악성코드 진단 수 ..

10월 랜섬웨어 동향 및 Paradise 랜섬웨어 분석보고서

1. 10월 랜섬웨어 동향 2019년 10월(10월 01일 ~ 10월 31일) 한 달 간 랜섬웨어 동향을 조사한 결과, 국내에서는 웹호스팅 업체가 랜섬웨어공격을 받아 서비스가 마비된 사건이 있었다. 해외에서는 글로벌 운송회사인 Pitney Bowes가 랜섬웨어 공격을 받았으며, 남아프리카공화국의 요하네스버그시청이 랜섬웨어 공격으로 웹사이트 및 공공서비스가 마비된 사건이 있었다. 이번 보고서에서는 10월 국내/외 랜섬웨어 소식 및 신/변종 랜섬웨어와 10월 등장한 Paradise 랜섬웨어에 대해 좀 더 자세히 알아보고자 한다. 1-1. 국내/외 랜섬웨어 소식 웹 호스팅 업체 랜섬웨어 피해 사례 10월 30일, 국내 한 웹 호스팅 업체가 랜섬웨어에 감염되어 홈페이지 접속이 마비됐다. 해당 업체에 따르면 30..

[랜섬웨어 분석] Hakbit 랜섬웨어 분석

최근 등장한 Hakbit 랜섬웨어 1. 개요 금전적인 이득을 취할 수 있는 랜섬웨어가 기승을 부리는 요즘, Hakbit 랜섬웨어가 새로 발견되었다. 해당 랜섬웨어는 특정 확장자에 대하여 드라이브 아래의 모든 영역에 암호화를 실시하고, 볼륨 백업 복사본을 삭제한다. 그렇기 때문에 복구가 어렵고 시스템 손상이 클것으로 예상되어 주의가 필요하다. 이번 보고서에는 최근 발견된 Hakbit 랜섬웨어에 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 유포 경로 정확한 유포 경로는 밝혀지지 않았지만, 일반적인 랜섬웨어와 같이 이메일을 통해 유포되었을 것으로 추정된다. 2-3. 실행 과정 해당 랜섬웨어는 실행되면 자가 복사를 하여 서비스 프로세스와 유사한 이름의 파일을 생성하고, 원본 파일은 삭제..

[랜섬웨어 분석] FuxSocy 랜섬웨어 분석

파일 이름도 변경시키는 FuxSocy 감염 주의 1. 개요 최근 등장한 “FuxSocy” 랜섬웨어는 사용자의 파일을 암호화하고, 파일이름을 임의의 문자열로 변경 후 추가적으로 확장자를 덧붙이고 있다. 해당 랜섬웨어는 작업 스케줄러 등록을 통해 공격의 지속성도 유지하고 있어 사용자의 주의가 필요하다. 이번 보고서에서는 “FuxSocy” 랜섬웨어에 대해 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 실행 과정 “FoxSocy” 랜섬웨어 실행 시 볼륨섀도우 복사본을 삭제하고, ‘AppData\Roaming’ 폴더에 “FoxSocy” 원본파일을 복사 후 실행시키며 작업스케줄러에 등록하여 지속적으로 실행되도록 설정한다. 이후 암호화 대상을 선별하여 파일을 암호화하며, 랜섬노트와 바탕화면 변경을 통..

[랜섬웨어 분석] GO-SPORT 랜섬웨어 분석

GO-SPORT Ransomware 주의 1. 개요 최근 ‘GO-SPORT’라고 불리는 새로운 랜섬웨어가 발견되었다. 해당 랜섬웨어는 2019년 10월경 발견되었으며, 아직 정확한 유포 경로나 피해사례는 구체적으로 알려지지 않았다. ‘GO-SPORT Ransomware’의 특징 중 하나는 시스템 복원 무력화 관련 배치파일의 내용이 헤르메스 랜섬웨어에서 사용되었던 배치파일의 내용과 같다. 이번 보고서에서는 ‘GO-SPORT Ransomware’에 대하여 알아본다. 2. 분석 정보 2-1. 파일 정보 2-2. 유포 경로 현재 정확한 유포 경로는 밝혀지지 않았지만, 일반적인 랜섬웨어와 같이 이메일, P2P 사이트를 통해 유포되었을 것으로 추정된다. 2-3. 실행 과정 해당 랜섬웨어가 실행되면 사용자 PC에서 ..

[악성코드 분석] 사용자의 중요 정보를 탈취하는 AZORult 분석 보고서

사용자의 중요 정보를 탈취하는 AZORult 분석 보고서 1. 개요 최근 활발히 활동 중인 AZORult는 주로 암호 화폐 지갑 정보와 사용자의 비밀번호 정보를 탈취하는 악성코드이다. 지난해 말 판매가 종료된 후, 올해 1분기에 C++로 재제작되어 유포되었다. 새로 유포된 버전은 기존에 사용하던 언어(Delphi)가 아닌 C++로 제작됐다는 점에서 ++버전으로 불린다. AZORult++ 버전이 기존과 다른 점은 원격 데스크톱 프로토콜(RDP) 설정이 추가됐다는 점이다. 아직 원격 데스크톱을 이용한 행위는 확인되지 않았지만, 정보 탈취와 함께 사용되면 많은 영향을 미칠 수 있음으로 주의가 필요하다. 이번 보고서에서는 출시 후 3년 동안의 유포 및 기능의 변화 과정과 올해 1분기에 발견된 AZORult++ ..

[랜섬웨어 분석] MedusaLocker 랜섬웨어 분석

레지스트리를 변경하는 MedusaLocker 랜섬웨어 감염 주의 1. 개요 최근 사용자 계정 컨트롤(UAC) 관련 레지스트리를 변경하는 MedusaLocker 랜섬웨어가 발견되었다. 10월 초, 중국 서버 중 한 곳이 피해를 당한 것으로 알려졌으며, 국내에서는 최근에 지속적으로 발견되고 있는 것으로 알려져 주의를 기울일 필요가 있다. 이번 보고서에는 최근에 유포 되고 있는 MedusaLocker 랜섬웨어 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 유포 경로 해당 랜섬웨어는 일반적인 형태의 랜섬웨어로 정확한 유포 경로는 밝혀지지 않았다. 2-3. 실행 과정 MedusaLocker 랜섬웨어 실행 시, ‘관리자 권한’을 사용하여 악성 동작을 실행하기 위해 사용자 계정 컨트롤(UAC)..

[랜섬웨어 분석] Mike 랜섬웨어 분석

Mike 랜섬웨어 주의! 1. 개요 최근 10월에 볼륨 섀도우를 삭제하는 Mike 랜섬웨어가 등장하였다. 해당 랜섬웨어는 볼륨 섀도우의 복사본을 삭제하고, Windows 오류 복구 기능을 비활성화한다. 그리고 특정 대상 파일에 대해 AES 와 RSA 로 암호화를 하여 사용자에게 금전적인 요구를 하므로 주의가 필요하다. 이번 보고서에는 최근 발견된 Mike 랜섬웨어에 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 유포 경로 정확한 유포 경로는 밝혀지지 않았지만, 일반적인 랜섬웨어와 같이 이메일을 통해 유포되었을 것으로 추정된다. 2-3. 실행 과정 랜섬웨어가 실행되면 암호화가 시작되기 전, “vssadmin.exe” 를 통해 드라이브에서 섀도우 복사본을 모두 삭제한다. 그리고SQL과..