랜섬웨어 344

[랜섬웨어 분석] Curator 랜섬웨어

Curator Ransomware 감염 주의 최근 “Curator” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 가상 머신, 윈도우 서버, 보안 프로그램과 관련된 서비스 및 프로세스를 종료하고 사용자의 파일을 암호화하고 있어 주의가 필요하다 “Curator” 랜섬웨어 실행 시 시스템의 볼륨 섀도우 복사본을 삭제하여 복원을 불가능하게 만든 뒤, 아래 [표 1] 목록의 서비스와 프로세스를 검색하여 종료시킨다. 그리고 아래 [표 2] 암호화 대상 목록과 비교하여 조건에 부합하는 파일을 암호화하고, 암호화한 파일에CURATOR 확장자를 덧붙인다. 파일 암호화 이후, “!=HOW_TO_DECRYPT_FILES=!” 랜섬노트를 생성하여 사용자에게 감염 사실과 복구 방법을 통보한다. 이번 보고서에서 알아본 “Curator..

10월 랜섬웨어 동향 및 TechandStart 랜섬웨어

악성코드 분석보고서 1. 10월 랜섬웨어 동향 2020년 10월(10월 01일 ~ 10월 31일) 한 달간 랜섬웨어 동향을 조사한 결과, 해외에서는 프랑스 및 독일 유명 게임 개발사 유비소프트(Ubisoft)와 크라이텍(Crytek)이 지난 9월 중순에 등장한 “Egregor” 랜섬웨어 공격을 받았다. 또한, 미국 스키 및 골프 리조트 운영 업체 Boyne Resorts가 7월부터 활동 중인 “WastedLocker” 랜섬웨어 공격을 받았으며, 독일 소프트웨어 기업인 Software AG는 “Clop” 랜섬웨어 공격을 받아 데이터가 유출되었다. 1-1. 국내/외 랜섬웨어 소식 독일 소프트웨어 기업 Software AG, Clop 랜섬웨어 피해 사례 지난 10월 초, 독일 소프트웨어 기업인 Software..

[랜섬웨어 분석] Zeppelin 랜섬웨어

Zeppelin Ransomware 감염 주의 “Zeppelin” 랜섬웨어는 Buran 랜섬웨어의 변종으로 2019년 11월쯤에 발견되었다. 당시 미국과 유럽 회사를 공격했던 랜섬웨어로 알려졌는데 최근 다시 Zeppelin 랜섬웨어가 등장하여 의료 및 기술 분야와 관련된 내용으로 작성한 피싱 이메일을 유포하고 있어 주의가 필요하다. 이번 보고서에서는 “Zeppelin” 랜섬웨어에 대해 간략하게 알아본다. 해당 랜섬웨어는 아래 [표 1]의 암호화 제외 목록을 참고하고 기본적인 시스템 파일을 제외한 대상 파일에 대해 암호화를 진행한다. 파일 암호화가 완료되면 확장자를 “랜덤명3자리-랜덤명3자리-랜덤명3자리” 형태로 덧붙인다. 또한 암호화 대상 경로마다 “RECOVERY DATA INFORMATION.TXT”..

[랜섬웨어 분석] DogeCrypt 랜섬웨어

DogeCrypt Ransomware 감염 주의 최근 “DogeCrypt” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 윈도우 창을 통해 악성 동작의 내용을 설명하고 문서 파일, 이미지 파일 등 사용자의 파일을 암호화하고 있어 주의가 필요하다 이번 보고서에서는 “DogeCrypt” 랜섬웨어에 대해 알아보고자 한다. “DogeCrypt” 랜섬웨어 실행 시, C 드라이브의 파일을 검색하여 [표 1] 암호화 대상 목록의 조건에 부합하는 파일을 암호화하고 “[dogeremembersss@protonmail.ch] .DogeCrypt” 확장자를 덧붙인다. 파일 암호화 이후, 'C:\' 경로에 “DOGECRYPTinfo.jpg” 파일을 생성하고 해당 파일을 다음 [그림 3]과 같이 바탕 화면으로 설정한다. 그리고 바탕화..

[랜섬웨어 분석] Nibiru 랜섬웨어

Nibiru Ransomware 감염 주의 최근 "Nibiru” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 특정 확장자에 대해 암호화를 한 후 화면을 잠그며 작업 관리자를 실행할 수 없게 설정하여 잠금 화면을 종료할 수 없게 한다. 감염 이후 피해자에게 몸값을 요구하므로 사용자의 주의가 필요하다. 이번 보고서에서는 “Nibiru” 랜섬웨어에 대해 간략하게 알아보고자 한다. “Nibiru” 랜섬웨어에 감염되면 [표 1]의 암호화 제외 폴더를 제외한 경로의 대상 확장자를 암호화한다. 암호화 이후에 파일명의 확장자 뒤에 “.Nibiru”라는 이름의 확장자를 덧붙인다. 해당 랜섬웨어는 랜섬 노트를 파일로 드랍하지 않는다. 대신 화면을 잠그며 해당 잠금 화면에 랜섬 노트가 작성되어 있다. 레지스트리 값을 추가하여 사..

[랜섬웨어 분석] Animus 랜섬웨어

Animus Ransomware 감염 주의 “Animus” 랜섬웨어는 excel.exe, winword.exe, outlook.exe등 특정 프로세스를 종료하고 파일을 암호화하고 있어 사용자의 주의가 필요하다. 이번 보고서에서는 “Animus” 랜섬웨어에 대해 간략하게 알아본다. 해당 랜섬웨어는 시스템과 관련된 파일 및 폴더 이외의 파일을 대상으로 아래 [표 1]과 같은 확장자 파일에 대해 암호화를 진행하고 “랜덤파일명.desu”로 변경한다. 또한 암호화 대상 경로마다 “@_DECRYPT_@.txt, @_DECRYPT2_@.txt, @_DECRYPT3_@.txt” 랜섬노트를 생성하는데, 3개의 랜섬노트는 모두 동일한 내용을 갖고 있다. 이번 보고서에서 알아본 “Animus” 랜섬웨어는 특정 프로세스를 종..

[랜섬웨어 분석] Fappy 랜섬웨어

Fappy Ransomware 감염 주의 최근 "Fappy” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 랜섬웨어 오픈 소스인 “HiddenTear’ 를 기반으로 작성되었으며, 특정 확장자와 폴더에 대해 암호화를 한다. 그리고 볼륨 섀도 복사본을 삭제하고, 일부 PC 설정을 변경하여 복구가 어렵도록 한 이후 피해자에게 몸값을 요구하므로 사용자의 주의가 필요하다. 이번 보고서에서는 “Fappy” 랜섬웨어에 대해 간략하게 알아보고자 한다. “Fappy” 랜섬웨어에 감염되면 [표 1]에 해당하는 확장자와 ‘C:\User\username\’ 경로의 [표 1]에 해당하는 하위 폴더에 대해 암호화를 진행한다. 암호화 이후에 파일명의 확장자 뒤에 “.Fappy”라는 이름의 확장자를 덧붙인다. 암호화 대상 폴더에 “HOW ..

[랜섬웨어 분석] SMAUG 랜섬웨어

SMAUG Ransomware 감염 주의 최근 워드 문서 아이콘과 가짜 설치 파일로 위장한 ‘SMAUG’ 랜섬웨어가 발견되었다. 가짜 설치 파일의 내부에는 ‘SMAUG’ 랜섬웨어(11bdd939-1d45-421c-9be0-0addcdc818c_windows.exe)와 아이콘 파일이 존재한다. 사용자가 설치 파일로 착각하여 설치를 진행할 경우, 해당 랜섬웨어가 실행되기 때문에 주의가 필요하다. 이번 보고서에서는 ‘SMAUG 랜섬웨어’의 주요 악성 동작에 대해 알아본다. 해당 랜섬웨어는 기본적인 시스템 관련 파일을 제외하고 아래 [표 1]과 같은 확장자 파일에 대해 암호화를 진행한다. 그리고 암호화가 완료된 파일의 확장자 뒤에 ‘.11bdd939-1d45-421c-9be0-0addcdc8181c’ 확장자를 ..

8월 랜섬웨어 동향 및 BitRansomware 랜섬웨어

악성코드 분석보고서 1. 8월 랜섬웨어 동향 2020년 8월(8월 01일 ~ 8월 31일) 한 달간 랜섬웨어 동향을 조사한 결과, 해외에서는 일본 비즈니스 솔루션 업체 Konica Minolta, 미국 주류 및 와인 분야 기업인 Brown-Forman이 각각 “RansomEXX”, “Revil” 랜섬웨어에 공격을 받았다. 또한, 캐나다 운송 및 물류 회사 TFI International가 “DoppelPaymer” 랜섬웨어 공격을 받았으며, 표적 공격 및 정보 유출이 계속 발생하고 있다. 이번 보고서에서는 8월 국내/외 랜섬웨어 소식 및 신/변종 랜섬웨어와 8월 등장한 “BitRansomware” 랜섬웨어에 대해 좀 더 자세히 알아보고자 한다. 1-1. 국내/외 랜섬웨어 소식 일본 비즈니스 솔루션 업체 ..

[랜섬웨어 분석] Panther 랜섬웨어

Panther 랜섬웨어 주의! 최근 Panther 랜섬웨어가 등장하였다. 해당 랜섬웨어는 중국에서 만들어진 것으로 추정되며, 일반적인 랜섬웨어와 유사하 게 사용자 PC의 파일에 대하여 암호화동작을 수행하고, 볼륨 섀도우 복사본을 삭제하는 동작을 한다. 이번 보고서에서는 Panther 랜섬웨어의 동작에 대해 알아보고자 한다. 해당 랜섬웨어는 A-Z 드라이브 중 이동식 드라이브와 고정 드라이브에 대하여 악성동작을 수행한다. 특정 디렉토리와 확장자를 제외하고 암호화동작을 수행하며, 악성동작이 이루어진 디렉토리 아래에 랜섬노트를 생성한다. 그리고 볼륨 섀도우 복사본을 삭제하여 사용자로 하여금 복구를 불가능하도록 한다. A-Z 드라이브 중 이동식 드라이브 타입 또는 고정 드라이브 타입인 경우, 악성동작을 수행한다..