랜섬웨어치료 38

[랜섬웨어 분석] Fonix 랜섬웨어

Fonix Ransomware 감염 주의 최근 "Fonix” 랜섬웨어가 발견되었다. ‘Fonix’ 랜섬웨어는 특정 파일 및 폴더를 제외한 모든 파일에 대해 암호화를 하고, 랜섬노트를 띄운 후 피해자에게 몸값을 요구한다. 또, 사용자가 PC를 다시 복구할 수 없도록 하며 중요한 윈도우 OS폴더를 제외한 모든 확장자를 대상으로 암호화가 이루어지므로 사용자의 주의가 필요하다. “Fonix” 랜섬웨어에 감염되면 [표 1]의 해당 랜섬웨어와 관련된 파일 및 중요한 윈도우 OS폴더를 제외한 모든 확장자의 파일이 암호화 된다. 암호화 이후 로컬 드라이브의 이름을 XINOF로 바꾸고, 감염된 파일명의 확장자 뒤에 “.Email=[Email Address]ID=[UserID].XINOF” 라는 이름의 확장자를 덧붙인다...

[랜섬웨어 분석] LockDown 랜섬웨어

LockDown 랜섬웨어 주의 11월 초 LockDown 랜섬웨어가 등장하였다. 해당 랜섬웨어는 일반적인 랜섬웨어와 유사하게 동작하지만, 광범위한 확장자에 대하여 암호화 동작을 수행하기에 큰 피해를 초래할 수 있다. 해당 랜섬웨어는 특정 디렉토리에 대하여 암호화를 수행하며, 암호화 대상 디렉토리 경로에 “HELP_DECRYPT_YOUR_FILES.txt”라는 이름으로 생성되어 사용자에게 감염사실을 알린다. 암호화 동작이 시작되기 전 관리자 승인 모드를 활성화하고, 사용자가 눈치채지 못하도록 /quiet 옵션으로 볼륨섀도우 복사본을 모두 삭제한다. 그리고 해당 랜섬웨어는 C 드라이브를 제외하고 다른 드라이브가 존재할 때에 악성동작을 수행한다. 아래의 표와 같이 특정 폴더와 확장자에 대하여 암호화 동작을 수..

[랜섬웨어 분석] Curator 랜섬웨어

Curator Ransomware 감염 주의 최근 “Curator” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 가상 머신, 윈도우 서버, 보안 프로그램과 관련된 서비스 및 프로세스를 종료하고 사용자의 파일을 암호화하고 있어 주의가 필요하다 “Curator” 랜섬웨어 실행 시 시스템의 볼륨 섀도우 복사본을 삭제하여 복원을 불가능하게 만든 뒤, 아래 [표 1] 목록의 서비스와 프로세스를 검색하여 종료시킨다. 그리고 아래 [표 2] 암호화 대상 목록과 비교하여 조건에 부합하는 파일을 암호화하고, 암호화한 파일에CURATOR 확장자를 덧붙인다. 파일 암호화 이후, “!=HOW_TO_DECRYPT_FILES=!” 랜섬노트를 생성하여 사용자에게 감염 사실과 복구 방법을 통보한다. 이번 보고서에서 알아본 “Curator..

[랜섬웨어 분석] RegretLocker 랜섬웨어

RegretLocker Ransomware 감염 주의 최근 "RegretLocker” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 특정 파일 및 폴더를 제외한 모든 파일에 대해 암호화를 하고, 랜섬노트를 띄운 후 피해자에게 몸값을 요구한다. 또, 가상 하드 디스크 파일(VHD)을 마운트하는 동작과 실행중인 프로세스를 종료한 뒤 암호화하는 동작이 추가되어 효과적인 암호화가 이루어지므로 사용자의 주의가 필요하다. “RegretLocker” 랜섬웨어에 감염되면 [표 1]의 특정 파일 및 폴더를 제외한 모든 확장자의 파일이 암호화 된다. 암호화 이후 파일명의 확장자 뒤에 “.mouse”라는 이름의 확장자를 덧붙인다. 추가적으로 암호화 대상 폴더에 “HOW TO RESTORE FILES”라는 이름으로 txt 확장자의 ..

10월 랜섬웨어 동향 및 TechandStart 랜섬웨어

악성코드 분석보고서 1. 10월 랜섬웨어 동향 2020년 10월(10월 01일 ~ 10월 31일) 한 달간 랜섬웨어 동향을 조사한 결과, 해외에서는 프랑스 및 독일 유명 게임 개발사 유비소프트(Ubisoft)와 크라이텍(Crytek)이 지난 9월 중순에 등장한 “Egregor” 랜섬웨어 공격을 받았다. 또한, 미국 스키 및 골프 리조트 운영 업체 Boyne Resorts가 7월부터 활동 중인 “WastedLocker” 랜섬웨어 공격을 받았으며, 독일 소프트웨어 기업인 Software AG는 “Clop” 랜섬웨어 공격을 받아 데이터가 유출되었다. 1-1. 국내/외 랜섬웨어 소식 독일 소프트웨어 기업 Software AG, Clop 랜섬웨어 피해 사례 지난 10월 초, 독일 소프트웨어 기업인 Software..

[랜섬웨어 분석] DogeCrypt 랜섬웨어

DogeCrypt Ransomware 감염 주의 최근 “DogeCrypt” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 윈도우 창을 통해 악성 동작의 내용을 설명하고 문서 파일, 이미지 파일 등 사용자의 파일을 암호화하고 있어 주의가 필요하다 이번 보고서에서는 “DogeCrypt” 랜섬웨어에 대해 알아보고자 한다. “DogeCrypt” 랜섬웨어 실행 시, C 드라이브의 파일을 검색하여 [표 1] 암호화 대상 목록의 조건에 부합하는 파일을 암호화하고 “[dogeremembersss@protonmail.ch] .DogeCrypt” 확장자를 덧붙인다. 파일 암호화 이후, 'C:\' 경로에 “DOGECRYPTinfo.jpg” 파일을 생성하고 해당 파일을 다음 [그림 3]과 같이 바탕 화면으로 설정한다. 그리고 바탕화..

9월 랜섬웨어 동향 및 Dusk 랜섬웨어

악성코드 분석보고서 1. 9월 랜섬웨어 동향 2020년 9월(9월 01일 ~ 9월 30일) 한 달간 랜섬웨어 동향을 조사한 결과, 해외에서는 미국 광섬유 개발 업체 IPG Photonics와 독일 뒤셀도르프 대학병원이 각각 “RansomEXX”, “Revil” 랜섬웨어에 공격을 받았다. 또한, 미국 뉴저지 대학병원(University Hospital New Jersey)이 “SunCrypt” 랜섬웨어 공격을 받아 데이터가 유출되었다. 이번 보고서에서는 9월 국내/외 랜섬웨어 소식 및 신/변종 랜섬웨어와 9월 등장한 “Dusk” 랜섬웨어에 대해 좀 더 자세히 알아보고자 한다. 1-1. 국내/외 랜섬웨어 소식 미국 광섬유 개발 업체 IPG Photonics, RansomEXX 랜섬웨어 피해 사례 “Ranso..

[랜섬웨어 분석] Badbeeteam 랜섬웨어

Badbeeteam Ransomware 감염 주의 최근 “Badbeeteam” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 배치파일을 통해 Oracle, SQL 등 데이터베이스 시스템과 관련된 서비스를 중지 시킨 뒤, 사용자의 파일을 암호화하고 있어 주의가 필요하다. 이번 보고서에서는 “Badbeeteam” 랜섬웨어에 대해 알아보고자 한다. “Badbeeteam” 랜섬웨어 실행 시 ‘사용자 폴더\AppData\Roaming\Microsoft\Visio’경로에 “start.bat” 배치파일을 생성 후 실행하여, 아래 [표 1]의 서비스를 중지시킨다. 그리고 시스템의 파일을 검색하여 “Windows” 폴더 이외에 파일들을 암호화하고, CRPTD 확장자를 덧붙인다. 파일 암호화 이후 ‘사용자 폴더\AppData\R..

[랜섬웨어 분석] ThunderX 랜섬웨어

ThunderX 랜섬웨어 주의 최근, ThunderX 랜섬웨어가 등장하였다. 해당 랜섬웨어는 일반적인 랜섬웨어와 유사하게 암호화 동작을 수행하고 감염된 PC를 복구 불가능하도록 하지만, 광범위한 대상에 대하여 악성 동작을 수행하기에 감염된다면 큰 피해를 초래할 수 있다. 이번 보고서에서는 ThunderX 랜섬웨어의 동작에 대해 알아보고자 한다. 해당 랜섬웨어의 랜섬노트는 암호화가 이루어진 파일 경로에 “readme.txt”라는 이름으로 생성되어 사용자에게 감염사실을 알린다. 암호화 동작이 이행되기 전에 아래의 이미지와 같이 볼륨섀도우 복사본을 삭제하고, 자동복구를 비활성화로 설정하여 악성동작이 진행된 뒤, 복구가 불가능하도록 한다. 사용중인 모든 드라이브를 대상으로 일부 디렉토리와 확장자를 제외하고 암호..

[랜섬웨어 분석] IOCP 랜섬웨어

IOCP Ransomware 감염 주의 최근 “IOCP” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 해외 사이트에 피해 사례가 발견되고 있으며, 볼륨 섀도우 복사본을 삭제하고 사용자의 파일을 암호화하기 때문에 주의가 필요하다. 이번 보고서에서는 “IOCP” 랜섬웨어에 대해 간략하게 알아보고자 한다. “IOCP” 랜섬웨어 실행 시, WMIC 명령어를 통해 현재 시스템의 볼륨 섀도우 복사본을 삭제하여 시스템 복원 기능을 무력화한다. 그리고 파일을 검색하여 [표 1]의 암호화 제외 목록과 비교하여 조건에 부합하는 파일을 암호화하고, UAKXC 확장자를 덧붙인다. 이후 파일을 암호화한 폴더에 랜섬노트를 생성하여 감염 사실과 복구 방법을 통보한다. 이번 보고서에서 알아본 “IOCP” 랜섬웨어는 볼륨 섀도우 복사본을 ..