본문 바로가기

AvosLocker9

[주간 랜섬웨어 동향] - 8월 2주차 잉카인터넷 대응팀은 2021년 8월 6일부터 2021년 8월 12일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 “Divinity” 외 2건, 변종 랜섬웨어는 “Zeppelin” 외 6건이 발견됐다. 금주 랜섬웨어 관련 이슈로는 Conti 랜섬웨어 조직의 교육자료가 계열사에 의해 유출된 이슈가 있었다. 2021년 8월 6일 Conti 랜섬웨어 조직 교육자료 유출 최근 Conti 랜섬웨어 조직의 교육자료가 계열사에 의해 유출됐다. 유출된 정보에는 Cobalt Strike C2 서버의 IP 주소와 랜섬웨어 공격 수행에 필요한 도구 및 교육 자료가 포함됐다. 2021년 8월 7일 Zeppelin 랜섬웨어 파일명에 “.payfast500 .XXX-XXX-XXX” 확장자를 추가하.. 2021. 8. 13.
[주간 랜섬웨어 동향] – 7월 3주차 잉카인터넷 대응팀은 2021년 7월 16일부터 2021년 7월 23일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "MiniWorld" 외 4건, 변종 랜섬웨어는 "Dharma" 외 3건이 발견됐다. 또한, VMware의 ESXi 플랫폼을 대상으로 공격하는 "HelloKitty" 랜섬웨어의 변종이 등장했다. 2021년 7월 16일 Dharma 랜섬웨어 파일명에 ".id[사용자 ID].[공격자 메일].DLL" 확장자를 추가하고 "info.txt"라는 랜섬노트를 생성하는 "Dharma" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화하고 방화벽 사용을 해제한다. Stop 랜섬웨어 파일명에 ".zzla" 확장자를 추가하고 "_readme.txt"라는 랜섬노트.. 2021. 7. 23.
AvosLocker 랜섬웨어 등장 최근 "AvosLocker"라는 랜섬웨어 그룹이 등장했다. AvosLocker 그룹은 2021년 6월부터 활동한 것으로 알려졌으며, 주로 스팸 메일을 사용해 랜섬웨어를 유포한다. 만약, 해당 랜섬웨어가 실행되면 사용자 PC의 파일을 암호화한 후 ".avos" 확장자를 추가하고 "GET_YOUR_FILES_BACK.txt"라는 랜섬노트를 생성한다. 또한, 사용자가 랜섬머니를 지불하지 않으면 직접 운영하는 데이터 유출 사이트에 피해자의 이름과 정보를 게시하므로 주의가 필요하다. 출처 [1] cyble (2021.07.22) – AvosLocker Under The Lens: A New Sophisticated Ransomware Group https://blog.cyble.com/2021/07/15/avos.. 2021. 7. 22.