본문 바로가기

타키온325

DoppelPaymer 랜섬웨어 피해 사례 보고서 DoppelPaymer 랜섬웨어 INDRIK SPIDER 및 TA505로도 알려진 러시아 모스크바의 Evil Corp 사이버 범죄 그룹은 Dridex와 함께 BitPaymer 랜섬웨어를 유포하기 시작했다. 그 후 BitPaymer와 유사하지만 특정 프로세스를 종료 시켜 많은 파일을 암호화할 수 있고, 네트워크 명령을 통해 로컬 네트워크 및 다른 호스트의 IP 주소를 검색하는 기능을 추가한 DoppelPaymer가 2019년 6월 공개되었다. 하지만 DoppelPaymer의 출처가 Evil Corp 그룹과 연관이 있다는 추정이 있을 뿐 정확한 증거는 존재하지 않았다. 피해 사례 2020년부터 “DoppelPaymer” 랜섬웨어는 주로 자금이 충분한 기업 및 정부를 대상으로 유포되었으며, 많은 금액의 랜섬머.. 2021. 3. 11.
2021년 02월 랜섬웨어 동향 보고서 국내/외 랜섬웨어 피해 사례 2021년 2월(2월 1일 ~ 2월 28일) 한 달간 랜섬웨어 동향을 조사한 결과, “HelloKitty” 랜섬웨어가 폴란드 비디오 게임 개발 업체 CD PROJEKT RED를 공격했다. 또한, “DoppelPaymer” 랜섬웨어가 국내 자동차 기업의 미국 지사를 공격했고, 미국 자동 자금 이체 서비스 제공 업체인 AFTS가 “Cuba” 랜섬웨어 공격을 받아 데이터가 유출된 사건이 있었다. 폴란드 비디오 게임 개발 업체 CD PROJEKT RED, HelloKitty 랜섬웨어 피해 사례 지난 11월 처음 발견된 “Hellokitty” 랜섬웨어에 의해 CD PROJEKT RED가 공격을 받았다. 이번 공격으로 인해 피해 기업은 일부 시스템이 암호화되어 업무에 지장을 받았고, 공.. 2021. 3. 8.
[악성코드 분석] Orcus RAT 악성코드 분석 보고서 Orcus는 감염된 시스템을 원격으로 제어할 수 있는 원격 액세스 트로이 목마(Remote Access Trojans, RAT) 악성코드로, 2019년 8월경 “Cisco Talos”에서 “소비자 보호 단체 BBB(Better Business Bureau)”를 사칭한 피싱 이메일의 첨부 파일을 통해 Orcus RAT 악성코드가 유포되었다고 알렸다. (출처: https://blog.talosintelligence.com/2019/08/rat-ratatouille-revrat-orcus.html) 또한 2019년 12월경, 캐나다 라디오·TV 전기통신위원회 CRTC(Canadian Radio-television and Telecommunication Commission)에서 Orcus RAT 악성코드 제작자.. 2021. 3. 2.
Cisco 제품 보안 업데이트 권고 개요 Cisco사는 가장 높은 “Critical” 등급을 가진 취약점에 대한 긴급 수정 건에 대해 발표했으며 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 대표 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Cisco NX-OS v9.3(5) or v9.3(6) 이외 버전 - Cisco ACI Multi-Site Orchestrator v3.0(3m) - Cisco Application Services Engine v1.1(3e) 참고자료 https://tools.cisco.com/security/center/publicationListing.x https://tools.cisco.com/s.. 2021. 3. 2.
[랜섬웨어 분석] HelloKitty 랜섬웨어 지난 11월 처음 발견된 “HelloKitty” 랜섬웨어에 의한 피해 사례가 꾸준히 발견되고 있으며, 최근에는 비디오 게임 개발 업체인 CD PROJEKT RED를 공격한 정황이 포착됐다. 이번 공격으로 인해 피해 기업은 일부 시스템이 암호화되어 업무에 지장을 받았고, 감염된 시스템에 남겨진 랜섬노트에 따르면 “HelloKitty” 랜섬웨어 운영진들이 해당 기업에서 정보를 탈취했다고 알려졌다. 해당 사건이 발생한 후, 피해 업체는 공식 트위터에 사이버 공격을 당했고 이로 인한 몸값 지불 및 협상을 하지 않겠다는 내용을 게시했다. “HelloKitty”에 감염되면 폴더마다 “read_me_lkd.txt”란 이름의 랜섬노트를 생성하여 사용자에게 감염사실을 알린다. 하지만, 이번 CD PROJEKT RED 공.. 2021. 2. 25.
[랜섬웨어 분석] BleachGap 랜섬웨어 최근 “BleachGap” 랜섬웨어가 발견되었다. ‘BleachGap’ 랜섬웨어는 %USERPROFILE% 경로를 대상으로 암호화 하고, 볼륨 섀도우 복사본 삭제를 통해 PC 복구가 불가능하도록 하며 마우스 버튼 좌우 반전 및 자주 사용하는 키보드 버튼을 비활성화 하여 사용자를 당혹스럽게 한다. 또한, 랜섬머니 지불 기간을 5일로 제한해 기한이 지나면 부팅을 불가능하게 만든다. “BleachGap” 랜섬웨어를 실행하면 전반적인 랜섬웨어 동작을 담당하는 배치 파일을 드랍한다. 해당 배치 파일은 ‘%USERPROFILE%’ 폴더 및 하위 폴더의 모든 파일을 암호화하며 암호화된 파일의 확장자를 “.lck” 로 변경하고, 감염된 사용자가 시스템을 복원할 수 없도록 볼륨 섀도우 복사본을 삭제한다. 또한, 레지스트.. 2021. 2. 25.