안녕하세요? 이스트시큐리티 시큐리티대응센터(ESRC) 입니다.
WhatsApp 아이콘으로 위장한 악성 파일이 유포되고 있어 사용자들의 주의를 당부 드립니다.
[그림 1] WhatsApp 위장 아이콘
[그림 2] 이전 버전의 사용자 클릭 유도 화면
하지만 최근 발견된 해당 악성 코드는 사용자가 파일을 실행하면 즉시 파일 암호화를 진행합니다.
암호화 대상 경로와 확장자는 아래와 같습니다.
[그림 3] 암호화 대상 경로
.wmv, .mp3, .mp4, .ini, .jpg, .png, .xls, .xlsx, .xml, .pdb, .dat, .bin, .html, .mov, .avi, .mpeg, .wma, .gif, .bmp, .jpeg, .pdf, .tiff, .docx, .pptx, .zip, .rar, .rtf, .jar, .ppt, .sys, .DLL, .exe |
[표 1] 암호화 대상 확장자
랜섬웨어에 감염되면 컴퓨터에 존재하던 주요 파일들이 암호화되고, 원본 파일에 ‘bitcoin’ 확장명이 추가됩니다.
그리고 랜섬노트를 생성하여 사용자에게 100 달러 가치의 비트코인을 요구합니다.
[그림 4] 암호화 완료 화면
이전 지갑 주소 |
최근 지갑 주소 |
14KsoHrnkqFKMCUkAAd5mU7BuSQ3XpdiPN |
1DpYkoLa8wsadwgHs4ctkZMA83qMKHw5zD |
이전 사용한 이메일 주소 |
최근 사용한 이메일 주소 |
MildredRLewis@teleworm.us |
MildredRLewis@teleworm.us |
[표 2] 이전과 최근 랜섬노트 정보 비교
해당 랜섬웨어는 교육용 목적으로 만든 오픈소스 프로젝트 히든티어(Hidden Tear) 기반 랜섬웨어 입니다.
그러나 이러한 소스코드가 실제 범죄에 활용되고 있기 때문에 제작 및 유포하는 것에 각별한 주의가 필요합니다.
알약에서는 Trojan.Ransom.HiddenTear 탐지명으로 추가된 상태이며, 또 다른 변종 출현에 대비해 랜섬웨어 보안 모니터링을 강화하고 있습니다.
남북 회담 관련 인터뷰 기사 문서로 위장한 악성코드 주의 (0) | 2018.04.04 |
---|---|
'국내 포털 사이트의 계정 종료'로 위장한 악성 메일 주의 (0) | 2018.04.02 |
실존 디자이너 명의를 사칭한 악성 메일로 GandCrab 랜섬웨어 국내 유포 주의 (0) | 2018.03.27 |
제트 캐시를 요구하는 타나토스 랜섬웨어 유포 주의 (0) | 2018.03.26 |
Trojan.Android.CryptoMiner 악성코드 분석 보고서 (0) | 2018.03.23 |
댓글 영역