타키온 325

[취약점 분석] Cisco 제품 보안 업데이트 권고

Cisco 제품 보안 업데이트 권고 개요 Cisco사에서 자사 제품의 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 대표 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Firepower 4100 Series - Nexus 1000 Virtual Edge for VMware vSphere - Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequen..

취약점 정보 2020.09.08

8월 랜섬웨어 동향 및 BitRansomware 랜섬웨어

악성코드 분석보고서 1. 8월 랜섬웨어 동향 2020년 8월(8월 01일 ~ 8월 31일) 한 달간 랜섬웨어 동향을 조사한 결과, 해외에서는 일본 비즈니스 솔루션 업체 Konica Minolta, 미국 주류 및 와인 분야 기업인 Brown-Forman이 각각 “RansomEXX”, “Revil” 랜섬웨어에 공격을 받았다. 또한, 캐나다 운송 및 물류 회사 TFI International가 “DoppelPaymer” 랜섬웨어 공격을 받았으며, 표적 공격 및 정보 유출이 계속 발생하고 있다. 이번 보고서에서는 8월 국내/외 랜섬웨어 소식 및 신/변종 랜섬웨어와 8월 등장한 “BitRansomware” 랜섬웨어에 대해 좀 더 자세히 알아보고자 한다. 1-1. 국내/외 랜섬웨어 소식 일본 비즈니스 솔루션 업체 ..

[랜섬웨어 분석] RansomBlox 랜섬웨어

RansomBlox Ransomware 감염 주의 최근 한국어 랜섬노트를 생성하는 ‘RansomBlox’ 랜섬웨어가 발견되었다. 해당 랜섬웨어는 암호화된 파일에 대해 금전을 요구하지 않고 특정 게임에 대한 플레이를 요구하는 Joke 형태의 랜섬웨어로 해당 게임을 플레이할 필요 없이 파일 복구가 가능하다. 이번 보고서에서는 ‘RansomBlox 랜섬웨어’의 주요 악성 동작에 대해 알아본다. ‘RansomBlox’ 랜섬웨어는 “%UserProfile%” 경로를 포함한 하위 폴더에 존재하는 파일 중 아래 [표 1]과 같이 특정 확장자를 제외한 모든 파일에 대해 암호화를 진행한 뒤 8자리의 랜덤명 확장자를 덧붙인다. 파일 암호화가 완료되면 랜섬노트 창이 생성되는데, 노트에는 특정 게임에 대한 플레이를 요구하는 ..

[악성코드 분석] PurpleWave Stealer 악성코드 분석 보고서

1. 개요 최근 러시아 사이버 포럼에서 판매되고 있는 “PurpleWave Stealer”가 발견되었다. 판매자가 게시한 내용에 따르면 해당 악성코드는 C++로 작성되었고 평생업데이트 버전은 5000 루블, 두 번의 업데이트 지원 버전은 4000 루블에 판매하고 있다. 또한 탈취한 정보를 확인할 수 있는 패널을 제공하고 있으며, 사용자의 시스템에서 실행 시 민감한 정보가 탈취될 수 있어 주의가 필요하다. 이번 보고서에서는 “PurpleWave Stealer”에 대해 알아보고자 한다. 2. 분석 정보 2-1. C&C 연결 “PurpleWave Stealer” 실행 시, C&C 서버에 연결한다. 이때 공격자로부터 JSON 형식으로 전달되는 패킷 정보에 따라 [표 1]과 같이 가짜 알림 창, 파일 수집 경로 ..

[랜섬웨어 분석] TapPiF 랜섬웨어

TapPiF Ransomware 감염 주의 최근 "TapPiF" 랜섬웨어가 발견되었다. 해당 랜섬웨어는 바탕화면에 있는 파일의 확장자를 변경하여 랜섬웨어에 감염된 것처럼 위장한 후, 몸값을 요구하므로 사용자의 주의가 필요하다. 이번 보고서에서는 “TapPiF” 랜섬웨어에 대해 간략하게 알아보고자 한다. “TapPiF” 랜섬웨어에 감염되면 바탕화면에 “note.txt”와 “@Please_Read_Me.exe”란 이름의 랜섬노트를 생성하여 사용자에게 감염 사실과 복구 방법을 통보한다. “TapPiF” 랜섬웨어의 감염이 완료되면 ‘C:\Users\users-name\Desktop’ 경로의 파일에 “.ehre” 확장자가 추가된다. 또한, ‘%TEMP%\CHGcWP.vbs’ 파일을 실행하여 바탕화면을 변경하고, ..

[랜섬웨어 분석] Saturn 랜섬웨어

Saturn 랜섬웨어 주의! 2년전 나타났던 Saturn 랜섬웨어가 최근 다시 모습을 보여 주의를 요하고 있다. 해당 랜섬웨어는 가상환경을 우회하고 특정 확장자와 디렉토리에 대해 암호화를 한다. 그리고 볼륨 섀도우 복사본을 삭제하고 안전모드 비활성화하여 복구가 어렵도록 한다. 이번 보고서에서는 Saturn 랜섬웨어의 동작에 대해 알아보고자 한다. 해당 랜섬웨어는 암호화가 이루어진 파일의 경로에 “#DECRYPT_MY_FILES#”라는 이름으로 html과 txt 확장자의 랜섬노트를 생성하여 사용자에게 파일 감염사실을 알린다. 또한, 다음의 이미지를 드롭하여 바탕화면으로 지정한다. 악성동작이 시작되기 전, 사용자의 PC가 디버깅 중인지, 그리고 가상환경인지를 확인하고 악성동작을 시작한다. [표 1]와 같이,..

[랜섬웨어 분석] Salam 랜섬웨어

Salam 랜섬웨어 주의! 지난 7월 말, Salam 랜섬웨어가 등장하였다. 해당 랜섬웨어는 일반적인 랜섬웨어와 유사하게 문서나 이미지 파일과 같은 특정 확장자에 대해 암호화 동작을 수행하므로 기업 및 개인 사용자의 주의가 요구된다. 이번 보고서에서는 Salam 랜섬웨어의 동작에 대해 알아보고자 한다. 해당 랜섬웨어는 악성동작이 모두 끝나면 악성 파일이 존재하던 경로에 “최종 경로-HOW-TO-DECRYPT”라는 이름의 랜섬 노트를 생성한다. 아래의 이미지와 같이, 특정 디렉토리를 제외하고 고정 드라이브에 대해 암호화 동작을 수행한다. 또한, [표 1]와 같이 특정 확정자 파일에 대하여 암호화 동작을 수행한다. 암호화가 되면 파일명은 “파일명.확장자.ment” 로 변경된다. 암호화 동작이 끝나면, 하기와..

[랜섬웨어 분석] Silvertor 랜섬웨어

Silvertor Ransomware 감염 주의 최근 “Silvertor” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 배치파일을 통해 볼륨 섀도우 복사본을 삭제하고, 사용자의 파일을 암호화하고 있어 주의가 필요하다. 이번 보고서에서는 “Silvertor” 랜섬웨어에 대해 간략하게 알아보고자 한다. “Silvertor” 랜섬웨어 실행 시, ‘C:\ProgramData’ 경로에 “cmdkey.bat” 배치파일 생성 후 Powershell로 실행한다. 실행된 배치파일은 볼륨 쉐도우 복사본을 삭제하며 시스템 복원 기능을 무력화한다. 이후 ‘C:\ProgramData\eq_2100.exe’과 ‘시작프로그램\sys_stratup.exe’ 경로에 자가복사하여, 시스템 시작 시 자동실행되도록 설정한다. 자가 복제 후 [표..

[악성코드 분석] Vidar Stealer 악성코드 분석 보고서

1. 개요 최근 마이크로소프트의 윈도우, 오피스 제품에 대한 불법 정품인증 툴인 ‘KMSAuto’로 위장한 악성코드 유포 사례가 발견되었다. 해당 샘플은 SFX 형태의 압축파일로 내부에는 정품인증을 위한 ‘KMSAuto Net.exe’, 감염 PC의 네트워크 정보를 획득하기 위한 ‘script.vbs’ 및 정보를 탈취하는 ‘build.exe’가 있다. 만약, 사용자가 비밀번호를 정상적으로 입력한 후, OK 버튼을 누르면 “C:\Program\Data” 에 3개의 파일이 드롭된다. 첫 번째 드롭 파일은 KMSAuto Net.exe v1.5.1 크랙판(KMSAuto Net.exe)이고, 두 번째 드롭 파일은 IP Logger를 사용하여 감염 PC의 네트워크 정보를 수집하는 스크립트 파일(script.vbs)..

[월간동향] 2020년 07월 악성코드 통계

1. 악성코드 통계 악성코드 Top20 2020년7월(7월 1일 ~ 7월 31일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top20이다. 가장 많이 탐지된 악성코드는 Trojan(트로잔) 유형이며 총 4,061 건이 탐지되었다. 악성코드 유형 비율 7월 한달 간 탐지된 악성코드를 유형별로 비교하였을 때 Trojan(트로잔)이 75%로 가장 높은 비중을 차지하였고, Exploit(바이러스)와 Worm(웜)이 각각 15%와 4%, Backdoor(백도어)과 Virus(바이러스)가 각각 3%, 1%씩으로 그 뒤를 따랐다. 악성코드 진단 수 전월 비교 7월에는 악성코드 유형별로 6월과..