안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다.
[그림 1] 악성 바로가기 화면
이러한 바로가기 형태의 악성코드들은 이미지 파일이나 문서 파일을 위장하고 있지만, 실제로 해당 바로가기를 클릭하면 연결되어 있는 악성 exe 파일이 실행되게 됩니다.
[그림 2] 바로가기 파일의 속성 화면
바로가기(.LNK) 파일 내부를 분석해 보면 기존 비너스락커 랜섬웨어 때와 동일한 코드가 계속해서 사용되고 있음을 알 수 있습니다.
[그림 3] 바로가기 파일 내부의 코드 화면
랜섬웨어가 실행되면 사용자의 파일을 암호화 암호화 시킨 후 사용자 바탕화면을 변경합니다.
[그림 4] 갠드크랩 랜섬웨어 감염 후 변경된 바탕화면
또한 이번에 발견된 갠드크랩(GandCrab) v5.0.3은 결제 사이트 디자인이 변경되었으며, 기존의 갠드크랩(GandCrab) v5.0.3과 달리 공격자와 채팅이 가능하도록 채팅 기능이 추가되었습니다.
[그림 5] 갠드크랩 랜섬웨어 토르 사이트 화면
이밖에 한국어 안내 페이지를 지원하고 복호화 비용으로 DASH와 Bitcoin을 요구하는 것은 기존과 동일합니다.
갠드크랩의 버전과 상관없이 Tor 결제 사이트 주소도 동일하기 때문에, 다른 GandCrab 버전에 감염되었을 경우에도 동일하게 변경된 결제 사이트 화면으로 접속됩니다.
현재 알약에서는 해당 랜섬웨어에 대하여 Trojan.Lnk.Runner, Trojan.Ransom.GandCrab으로 탐지중에 있습니다.
Trojan.Ransom.Ryuk 악성코드 분석 보고서 (0) | 2018.10.23 |
---|---|
바탕화면을 한국어로 된 이미지로 변경하는 크라켄 랜섬웨어 (KrakenCryptor) 주의! (0) | 2018.10.23 |
[주의] 한국 맞춤형 파밍 악성코드 KRBanker, 국내 웹 해킹으로 전격 귀환 (0) | 2018.10.19 |
새로운 KONNI 캠페인 등장, '작전명 해피 바이러스(Operation Happy Virus)' (0) | 2018.10.18 |
견적서 요청 내용의 악성 메일 지속적으로 발견중! (0) | 2018.10.18 |
댓글 영역