• 목록
  • 아래로
  • 위로
출처 https://www.ahnlab.com/kr/site/securityi...ontent=738

안랩에서 퍼왔습니다.


새로운 유형의 랜섬웨어인데 program files 폴더까지 암호화시킨다고 하니 주의해야 될 것 같습니다.


______________________________________________________________


거의 모든 포맷의 파일을 암호화하는 신종 랜섬웨어가 발견됐다. 이번에 발견된 랜섬웨어는 암호화 대상 및 수행 방식, 금전 요구 방식 등에서 기존 랜섬웨어와 차이를 보인다. 특히 내부의 하드코딩된 값을 이용해 암호화를 수행할 수 있기 때문에 인터넷이 연결되지 않은 시스템에 대해서도 각별한 주의가 필요하다. 

 

안랩 시큐리티대응센터(AhnLab Security Emergency response Center, 이하 ASEC)은 지난 9월 9일 신종 랜섬웨어를 확인, 11일에 ASEC 블로그를 통해 상세한 내용을 공개했다. ASEC에 따르면, 이 신종 랜섬웨어는 사용자가 특정 웹사이트에 접속만 해도 감염되는 드라이브-바이-다운로드(Drive-by-Download) 방식으로 유포된 것으로 보이며, 파일을 암호화한 후 확장자명을 .SAVEfiles로 변경한다. 

 

  

[그림 1] 신종 랜섬웨어의 랜섬 노트

 

암호화 대상 및 암호화 수행 방식 등 신종 랜섬웨어의 특징을 요약하면 다음과 같다. 

 

1. 암호화 대상 확대 

이 신종 랜섬웨어가 실행되면 일부 경로를 제외하고 거의 모든 경로의 폴더에 존재하는 파일을 암호화한다. 또한 .exe, .dll 등을 포함해 거의 모든 포맷의 파일을 암호화하고, 파일의 확장자명을 .SAVEfiles로 변경한다.
대부분의 랜섬웨어는 PC의 Program Files 경로는 암호화 대상에서 예외로 처리하는 반면, 이번에 발견된 랜섬웨어는 해당 폴더도 암호화 대상으로 포함하고 있다. 따라서 PC에 설치된 주요 프로그램들도 암호화되며 정상적으로 이용할 수 없게 된다.  

 

  

[그림 2] 암호화 후 변경된 파일 확장자명

 

2. 암호화 수행을 위한 키/퍼스널 ID 

이번에 발견된 신종 랜섬웨어는 대부분의 랜섬웨어와 마찬가지로 C&C 서버를 통해 공격자와 연결, 암호화 수행 시 필요한 키(key)와 퍼스널ID(Personal ID)를 수신한다. 그러나 내부에 하드코딩된 값을 갖고 있어 인터넷 연결이 되지 않은 환경에서도 암호화 진행이 가능하다. 암호화 후 ‘!!!SAVE_FILES_INFO!!!.txt’라는 파일명의 랜섬노트를 생성한다. 

 

3. 금전 요구 방식 

이번에 발견된 랜섬웨어는 대부분의 랜섬웨어와 달리 공격자와의 통신을 위해 URL이 아닌 이메일 주소를 제시하고 있다. 즉, 피해자는 암호화된 파일을 복구하기 위해 이메일을 이용해 공격자에게 연락해야 하는 구조다. 또한, 복구 비용으로 비트코인 등 암호화폐(가상화폐)를 요구하는 기존 랜섬웨어와 달리 실제 통화로 500달러를 요구하고 있다([그림 1] 참고). 

  

.SAVEfiles라는 확장자명으로 파일을 암호화하는 신종 랜섬웨어에 관한 보다 자세한 내용은 ASEC 블로그에서 확인할 수 있다. 

 ASEC 블로그 바로가기

 

한편, 안랩은 이번 신종 랜섬웨어에 대해 자사 제품을 통해 아래와 같은 진단명으로 탐지하고 있다. 

<안랩 진단명> 

Trojan/Win32.Savefiles.C2701916 (2018.09.10.03)

Malware/MDP.Ransom.M1171 

 

V3를 사용 중인 고객이라면 V3의 엔진 버전을 최신 상태로 유지했을 경우, 이 신종 랜섬웨어의 피해를 예방할 수 있다. 또한 드라이브-바이-다운로드 등의 방식을 이용한 랜섬웨어의 피해를 예방하기 위해서는 운영체제(OS) 및 주요 소프트웨어의 최신 보안 패치를 적용하는 것이 필요하다.

작성자
이니스프리 119 Lv. (0%) 1875900/115200000EXP

당분간 일신상의 사정으로 쪽지나 댓글로 답변을 드리기 어렵습니다. 죄송합니다.

 

CSVpuymXAAAVVpd.jpg

공유

facebooktwitterpinterestbandkakao story
퍼머링크

댓글 3

제르엘
profile image
프로그램까지 죽여버리는 데다 하드코딩된 값 때문에 랜선을 뽑아도 암호화가 진행된다니... 무섭군요...
comment menu
2018.09.13. 22:53
이니스프리 작성자 → 제르엘
profile image
그러게 말이에요 ㅠㅠ 랜섬웨어와 바이러스라는 경계가 무너지고 있는 것 같네요
랜섬웨어가 무섭게 진화하고 있어서 최근 수년 간은 랜섬웨어가 보안프로그램을 압도하는 느낌이네요 ㅜㅜ
comment menu
2018.09.13. 22:59
제르엘 → 이니스프리
profile image
이제 뭐 다운받을 때 굉장히 조심하면서 다녀야겠군요... 불편해도 우분투 컴을 켜야겠네요...
comment menu
2018.09.13. 22:59
권한이 없습니다.