잉카인터넷 1557

[랜섬웨어 분석]무료 복구 툴이 개발된 CryptoNar 랜섬웨어

무료 복구 툴이 개발된 CryptoNar 랜섬웨어 1. 개요 최근 발견 된 'CryptoNar' 랜섬웨어는 'CryptoJoker' 랜섬웨어의 변종으로 알려져 있다. 변종으로 보여지는 이유로 파일 암호화 시, 정상 파일의 확장자를 비교하여 각기 다른 두 종류의 확장자를 추가로 덧붙이는데 비교하는 대상 확장자의 기준이 동일하기 때문인것으로 보여진다. 이번 보고서에서는 ‘CryptoNar’ 랜섬웨어에 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].exe 파일크기 512,512 bytes 진단명 Ransom/W32.CryptoNar 악성동작 파일 암호화 2-2. 유포 경로 정확한 유포 경로는 밝혀지지 않았지만, 일반적인 랜섬웨어와 같이 이메일 또는 변조된 웹 ..

[랜섬웨어 분석]8월 랜섬웨어 동향 및 Ryuk 랜섬웨어

8월 랜섬웨어 동향 및 Ryuk 랜섬웨어 1. 8월 랜섬웨어 동향 2018년 08월(08월 01일 ~ 08월 31일) 한 달 간 랜섬웨어 동향을 조사한 결과, 지난달과 마찬가지로 국내에서는 GandCrab 랜섬웨어가 왕성한 활동을 보였다. 해외에서는 PGA(미국 프로 골프 협회)나 TSMC(대만 반도체 업체)등 랜섬웨어 피해를 입은 사례들이 나타났다. 8월, 신종 및 변종 랜섬웨어에 대해 알아보고, 신종 랜섬웨어인 Ryuk 랜섬웨어에 대해 좀 더 자세히 알아보고자 한다. 1-1. 국내외 랜섬웨어 피해 사례 GandCrab 랜섬웨어 피해사례 8월 초 국내 한 보안업체를 겨냥하여 보복성 메시지를 포함했던 GandCrab 랜섬웨어는 지속적으로 버전 업 되어 최근에는 4.4 버전까지 등장했다. 유포방식도 지속적..

[악성코드 분석]사용자 PC 정보를 탈취하는 악성코드 감염 주의

사용자 PC 정보를 탈취하는 악성코드 감염 주의 1. 개요 본 보고서에서 다루게 될 내용은 사진 파일 아이콘(.JPEG 형태)을 사용하여 위장한 정보탈취형 악성코드에 대한 내용이다. 대부분의 PC 사용자들이 확장자 보다는 아이콘을 보고 파일을 실행하는데, 이 점을 노려서 이와 같은 형식으로 유포하고 있는 것으로 보인다. 위장 된 악성코드를 사진 파일로 착각하여 실행 할 경우 감염된 PC 정보 탈취 뿐만 아니라 공격자에게 전달받은 명령을 통해서 추가적인 악성동작을 수행하게 되는데, 각각의 추가 기능에 특정 캐릭터 이름을 붙여놓아 변칙적으로 수행하는 점을 통해서 이전에 해외에 등장했던 악성코드의 변종으로 추정된다. 악성코드가 가지고 있는 기능중에는 추가 악성파일을 다운받아 실행하는 기능이 포함되어 있어 2차..

[랜섬웨어 분석]복호화 키를 저장하는 ‘Termite’ 랜섬웨어 감염 주의

복호화 키를 저장하는 ‘Termite’ 랜섬웨어 감염 주의 1. 개요 본 보고서에서 다루게 될 ‘Termite’ 랜섬웨어는 파일을 암호화하고 랜섬노트를 통해 중국의 특정 블로그 주소를 안내한다. 현재까지 정확한 유포 경로는 밝혀지지 않았으며, 랜섬웨어 버전에 따라 암호화한 파일에 ‘.aaaaaa’, ‘.Xiak’ 등의 문자열을 덧붙여 확장자를 변경한다. 추가적으로 복호화 키를 레지스트리에 저장하기 때문에 해당 키를 사용하여 복구를 시도해 볼 수 있다. 이번 보고서에서는 최근 발견된 ‘Termite’ 랜섬웨어에 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].exe 파일크기 599,040 bytes 진단명 Ransom/W32.Termite.1957888 악성..

[월간동향]2018년 8월 악성코드 통계

2018년 8월 악성코드 통계 악성코드 Top20 2018년 08월(08월 01일 ~ 08월 31일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많은 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top20이다. 가장 많이 탐지된 악성코드는 Trojan(트로잔) 유형이며 총 42,583건이 탐지되었다. 순위 진단명 유형 탐지 건수 1위 Trojan/W32.HackTool.14848.N Trojan 42,583 건 2위 Backdoor/W32.Orcus.9216 Backdoor 6,221 건 3위 Virus/W32.Virut.Gen Virus 4,291 건 4위 Suspicious/X97M.Obfus.Gen Suspicious 3,3..

[악성코드 분석]POS 시스템을 대상으로 한 ‘RtPOS’ 악성코드 감염 주의

POS 시스템을 대상으로 한 ‘RtPOS’ 악성코드 감염 주의 1. 개요 얼마전 EternalBlue와 Doublepulsar 취약점을 통해 추가 악성코드를 전파하는 악성코드가 5만여대 이상의 판매시점정보관리(POS) 시스템을 감염시켜 정상적인 통신에 악영향을 주는 이슈가 있었다. 해당 악성코드는 8월 16일자 잉카인터넷 공식 블로그에 게시한 바 있다. 최근에는 마그네틱 카드의 정보를 수집하는 POS 시스템 대상의 악성코드 ‘RtPOS’ 가 발견되었다. POS 시스템에서는 결제와 관련된 카드의 고유 정보가 오가는 만큼 정보 유출 시 카드 도용으로 이어질 수 있어 각별한 주의가 필요하다. 이번 보고서에서는 POS 시스템을 대상으로 하는 ‘RtPOS’ 악성코드에 대해서 알아보고자 한다. 2. 분석 정보 2-..

[랜섬웨어 분석]‘Desu’ 랜섬웨어 감염 주의

‘Desu’ 랜섬웨어 감염 주의 1. 개요 본 보고서에서 다루게 될 ‘Desu’ 랜섬웨어는 특정 확장자 파일을 암호화하고 MBR을 변조하여 운영체제의 정상적인 부팅을 방해한다. 현재까지 정확한 유포 경로는 밝혀지지 않았으며, 암호화한 파일은 ‘.desu’ 라는 문자열을 덧붙여 확장자를 변경한다. 또한, 드라이버 전체를 대상으로 암호화를 진행하기 때문에 감염 시 피해가 클 것으로 예상한다. 이번 보고서에서는 ‘Desu’ 랜섬웨어에 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].exe 파일크기 260,608 byte 진단명 Ransom/W32.Desu.260608 악성동작 파일 암호화 2-2. 실행 과정 Desu’ 랜섬웨어는 MBR 변조 후 연결된 논리 드라..

[월간동향]2018년 7월 악성코드 통계

2018년 7월 악성코드 통계 악성코드 Top20 2018년7월(7월 1일 ~ 7월 31일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1-1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top20이다. 가장 많이 탐지된 악성코드는 Trojan(트로잔) 유형이며 총 105,901 건이 탐지되었다. 순위 진단명 유형 탐지 건수 1위 Trojan/W32.Agent.534016.BS Trojan 105,901 건 2위 Virus/W32.Sality.D Virus 10,463 건 3위 Virus/W32.Neshta Virus 8,766 건 4위 Suspicious/PDF.CVE-2018-5018 Suspicious 7,431 건 5위 ..

[월간동향]2018년 6월 악성코드 통계

2018년 6월 악성코드 통계 악성코드 Top20 2018년6월(6월 1일 ~ 6월 30일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1-1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top20이다. 가장 많이 탐지된 악성코드는 Trojan (트로잔) 유형이며 총 361,644 건이 탐지되었다. 순위 진단명 유형 탐지 건수 1위 Trojan/W32.Agent.534016.BS Trojan 361,644 건 2위 Virus/W32.Ramnit.B Virus 281,863 건 3위 Backdoor/W32.Orcus.9216 Backdoor 201,362 건 4위 Virus/W32.Virut.Gen Virus 4,729 건 5위 ..

[랜섬웨어 분석]‘King Ouroboros’ 랜섬웨어 감염 주의

‘King Ouroboros’ 랜섬웨어 감염 주의 1. 개요 나날이 지능화되고 있는 랜섬웨어는 비교적 제작이 쉽다는 점과 암호화폐 즉 비밀성이 보장되는 거래수단에 기인하여 지속적인 증가 추세를 보이고 있다. 최근 발견된 ‘King Ouroboros’ 랜섬웨어는 파일을 암호화하고 ‘king_ouroboros’ 라는 문자열을 삽입하여 파일명을 변경한다. Autoit 으로 작성된 해당 랜섬웨어는 암호화된 파일의 복호화를 조건으로 암호화폐를 요구하고 시스템 복구 기능을 무력화시켜 사용자의 각별한 주의가 필요하다. 이번 보고서에서는 ‘King Ouroboros’ 랜섬웨어에 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 KingOuroboros.exe 파일크기 823,808 byte..