TACHYON 1328

11월 랜섬웨어 동향 및 Pulpit 랜섬웨어

악성코드 분석보고서 1. 11월 랜섬웨어 동향 2020년 11월(11월 01일 ~ 11월 30일) 한 달간 랜섬웨어 동향을 조사한 결과, “Clop” 랜섬웨어 운영자가 국내 소매 대기업을 공격했다고 주장하였고, 해외에서는 프랑스 IT 서비스 대기업 Sopra Steria가 “Ryuk” 랜섬웨어 공격을 받았다. 또한, 일본의 게임 개발 업체 Capcom은 “RagnarLocker” 랜섬웨어에 공격을 받아 데이터가 유출된 사건이 있었다. 1-1. 국내/외 랜섬웨어 소식 프랑스 IT 서비스 대기업 Sopra Steria, Ryuk 랜섬웨어 피해 사례 지난 10월 20일경, 프랑스 IT 서비스 대기업 Sopra Steria가 “Ryuk” 랜섬웨어 공격을 당해 5천만 유로의 손실이 생겼다. 해당 업체에서는 보안 ..

[최신동향] 2020년 11월 악성코드 통계

1. 악성코드 통계 악성코드 Top20 2020년11월(11월 1일 ~ 11월 30일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top20이다. 가장 많이 탐지된 악성코드는 Worm(웜) 유형이며 총 17,850 건이 탐지되었다. 악성코드 유형 비율 11월 한달 간 탐지된 악성코드를 유형별로 비교하였을 때 Trojan(트로잔)이 76%로 가장 높은 비중을 차지하였고, Exploit(익스플로잇)과 Worm(웜)이 각각 16%와 3%, Backdoor(백도어)와 Virus(바이러스)가 각각 3%, 1%씩으로 그 뒤를 따랐다. 악성코드 진단 수 전월 비교 11월에는 악성코드 유형별로 ..

[취약점 정보] VMware 제품군 주의 발표

VMware 제품군 주의 발표 개요 Vmware 사에서 자사 제품의 취약점 주의를 발표하고, 관련 취약점을 해결하기 위한 임시 방안을 따라 조치할 것을 권고하였다. 이와 관련된 대표 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 업데이트 파일이 배포되기 전까지 아래 임시 해결 방안을 적용한다. 1. 리눅스 기반 장비 2. 윈도우 기반 장비 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35824 https://www.vmware.com/security/advisories/VMSA-2020-0027.html https://kb.vmware.com/s/article/81731

취약점 정보 2020.11.30

[랜섬웨어 분석] RedRoman 랜섬웨어

RedRoman Ransomware 감염 주의 최근 “RedRoman” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 64비트 OS 환경에서 동작하며, 실행 시 시스템 복원 정보가 저장된 볼륨 섀도우 복사본을 삭제한 뒤 사용자의 파일을 암호화하고 있어 주의가 필요하다. “RedRoman” 랜섬웨어 실행 시 ‘C:\ProgramData’ 경로에 “amdkey.bat” 배치파일을 생성한 뒤Powershell을 통해 관리자 권한으로 실행시킨다. 실행된 배치파일은 아래 [표 1]의 목록과 같이 볼륨 섀도우 복사본을 삭제하고, 저장소 크기를 조정하여 시스템 복원을 무력화 시키고 “RedROMAN” 계정을 추가한다. 그리고 아래 [표 2] 암호화 대상 목록과 비교하여 조건에 부합하는 파일을 암호화하고, 암호화한 파일에RE..

[랜섬웨어 분석] MountLocker 랜섬웨어

MountLocker 랜섬웨어 주의 “MountLocker” 랜섬웨어는 10월에 Miltenyi Biotec 회사를 대상으로 공격을 수행했던 랜섬웨어로 알려진다. 또한 파일 암호화 이외에도 데이터를 탈취해 특정 사이트에 공개한다고 알려지기 때문에 사용자의 주의가 필요하다. 해당 랜섬웨어는 Windows 폴더를 제외한 2천 개가 넘는 확장자에 대해 파일 암호화를 진행하는데 TurboTax 프로그램에서 사용되는 파일의 확장자(.tax, .tax2009, tax2013, tax2014)가 포함되어있는 특징이 존재한다. 그리고 암호화된 파일에는 ‘ReadManual.랜덤문자’ 형태로 확장자를 덧붙이며, 시스템 복구를 무력화하기 위해 볼륨 섀도우 복사본을 삭제할 수 있는 아래의 명령어를 실행한다. 파일 암호화가 ..

[랜섬웨어 분석] LockDown 랜섬웨어

LockDown 랜섬웨어 주의 11월 초 LockDown 랜섬웨어가 등장하였다. 해당 랜섬웨어는 일반적인 랜섬웨어와 유사하게 동작하지만, 광범위한 확장자에 대하여 암호화 동작을 수행하기에 큰 피해를 초래할 수 있다. 해당 랜섬웨어는 특정 디렉토리에 대하여 암호화를 수행하며, 암호화 대상 디렉토리 경로에 “HELP_DECRYPT_YOUR_FILES.txt”라는 이름으로 생성되어 사용자에게 감염사실을 알린다. 암호화 동작이 시작되기 전 관리자 승인 모드를 활성화하고, 사용자가 눈치채지 못하도록 /quiet 옵션으로 볼륨섀도우 복사본을 모두 삭제한다. 그리고 해당 랜섬웨어는 C 드라이브를 제외하고 다른 드라이브가 존재할 때에 악성동작을 수행한다. 아래의 표와 같이 특정 폴더와 확장자에 대하여 암호화 동작을 수..

[랜섬웨어 분석] Curator 랜섬웨어

Curator Ransomware 감염 주의 최근 “Curator” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 가상 머신, 윈도우 서버, 보안 프로그램과 관련된 서비스 및 프로세스를 종료하고 사용자의 파일을 암호화하고 있어 주의가 필요하다 “Curator” 랜섬웨어 실행 시 시스템의 볼륨 섀도우 복사본을 삭제하여 복원을 불가능하게 만든 뒤, 아래 [표 1] 목록의 서비스와 프로세스를 검색하여 종료시킨다. 그리고 아래 [표 2] 암호화 대상 목록과 비교하여 조건에 부합하는 파일을 암호화하고, 암호화한 파일에CURATOR 확장자를 덧붙인다. 파일 암호화 이후, “!=HOW_TO_DECRYPT_FILES=!” 랜섬노트를 생성하여 사용자에게 감염 사실과 복구 방법을 통보한다. 이번 보고서에서 알아본 “Curator..

[랜섬웨어 분석] RegretLocker 랜섬웨어

RegretLocker Ransomware 감염 주의 최근 "RegretLocker” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 특정 파일 및 폴더를 제외한 모든 파일에 대해 암호화를 하고, 랜섬노트를 띄운 후 피해자에게 몸값을 요구한다. 또, 가상 하드 디스크 파일(VHD)을 마운트하는 동작과 실행중인 프로세스를 종료한 뒤 암호화하는 동작이 추가되어 효과적인 암호화가 이루어지므로 사용자의 주의가 필요하다. “RegretLocker” 랜섬웨어에 감염되면 [표 1]의 특정 파일 및 폴더를 제외한 모든 확장자의 파일이 암호화 된다. 암호화 이후 파일명의 확장자 뒤에 “.mouse”라는 이름의 확장자를 덧붙인다. 추가적으로 암호화 대상 폴더에 “HOW TO RESTORE FILES”라는 이름으로 txt 확장자의 ..

10월 랜섬웨어 동향 및 TechandStart 랜섬웨어

악성코드 분석보고서 1. 10월 랜섬웨어 동향 2020년 10월(10월 01일 ~ 10월 31일) 한 달간 랜섬웨어 동향을 조사한 결과, 해외에서는 프랑스 및 독일 유명 게임 개발사 유비소프트(Ubisoft)와 크라이텍(Crytek)이 지난 9월 중순에 등장한 “Egregor” 랜섬웨어 공격을 받았다. 또한, 미국 스키 및 골프 리조트 운영 업체 Boyne Resorts가 7월부터 활동 중인 “WastedLocker” 랜섬웨어 공격을 받았으며, 독일 소프트웨어 기업인 Software AG는 “Clop” 랜섬웨어 공격을 받아 데이터가 유출되었다. 1-1. 국내/외 랜섬웨어 소식 독일 소프트웨어 기업 Software AG, Clop 랜섬웨어 피해 사례 지난 10월 초, 독일 소프트웨어 기업인 Software..

[랜섬웨어 분석] Clay 랜섬웨어

Clay Ransomware 감염 주의 최근 "Clay” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 특정 폴더에 대해 암호화를 하고, 랜섬노트를 띄워 피해자에게 몸값을 요구한다. 그리고 레지스트리 변조를 통해 부팅이 정상적으로 일어나지 않게 하기 때문에 주의가 필요하다. “Clay” 랜섬웨어에 감염되면 ‘Desktop’ 및 ‘Downloads’ 경로의 모든 확장자를 암호화 한다. 암호화 이후에 파일의 확장자는 바뀌지 않는다. 감염이 완료되면 랜섬노트 창을 띄우며 해당 창을 종료할 수 없도록 만든다. 그리고 랜섬노트 창 아래에 1시간의 시간이 주어지며 해당 시간이 지나면 PC를 강제로 재부팅한다. 랜섬노트 창을 실행 직후 레지스트리 값을 변경하여 사용자가 랜섬웨어를 강제 종료할 수 없도록 작업관리자를 비활성화..