상세 컨텐츠

본문 제목

SynAck 랜섬웨어, El_Cometa로 리브랜딩 후 복호화키 공개해

국내외 보안동향

by 알약4 2021. 8. 17. 09:00

본문

 

 

SynAck ransomware releases decryption keys after El_Cometa rebrand

 

SynAck 랜섬웨어 그룹이 El_Cometa 그룹으로 리브랜딩한 후 마스터 복호화 키를 공개한 것으로 나타났습니다.

 

랜섬웨어가 파일을 암호화할 때, 보통 피해자의 기기에 암호화 키를 생성한 후 마스터 암호화 키를 사용하여 해당 키를 암호화합니다. 암호화된 키는 암호화된 파일 또는 랜섬노트 내부에 포함되어 있으며, 랜섬웨어 운영자가 가지고 있는 마스터 복호화 키(개인키)를 통해서만 복호화가 가능합니다.

 

SynAck 랜섬웨어는 마스터키, 복호화 툴, 마스터키 사용 매뉴얼을 자신의 유출 사이트 및 사이버 보안 뉴스 사이트인 TheRecord 측에 공유했습니다.

 

 

<이미지 출처 : https://www.bleepingcomputer.com/news/security/synack-ransomware-releases-decryption-keys-after-el-cometa-rebrand/>

<El_Cometa 유출 사이트에 공개된 마스터 복호화 키>

 

 

TheRecord는 키를 받은 후 랜섬웨어 전문가인 Michael Gillespie에게 이를 공유했습니다. 연구원은 해당 키의 진위여부를 확인했으며 피해자가 무료로 파일을 해독할 수 있도록 SynAck 복호화 툴을 개발할 예정입니다.

 

Emsisoft CTO Fabian WosarBleeping Computer 측에 해당 아카이브에 마스터 복호화 키가 총 16개가 포함되어 있다고 밝혔습니다.

 

 

마스터 키, El_Cometa로 리브랜딩된 후 공개돼

 

SynAck 랜섬웨어는 20178월, 9월부터 활동을 시작했지만, 크게 활발하지는 않았습니다. 이들은 2018년 가장 많이 활동했으나 2019년 말부터 서서히 줄어들었습니다.

 

 

<이미지 출처 : https://www.bleepingcomputer.com/news/security/synack-ransomware-releases-decryption-keys-after-el-cometa-rebrand/>

<ID RansomwareSynAck 피해자 등록 추이>

 

 

20217, 해당 랜섬웨어 그룹은 El_Cometa로 그룹 이름을 변경한 후 서비스형 랜섬웨어(RaaS)로 전향했습니다. 이후 기업 네트워크를 해킹해 랜섬웨어를 배포할 협력 파트너를 모집하기 시작했습니다.

 

 

<이미지 출처 : https://www.bleepingcomputer.com/news/security/synack-ransomware-releases-decryption-keys-after-el-cometa-rebrand/>

<El_Cometa 랜섬웨어 데이터 유출 사이트>

 

 

랜섬웨어 운영자가 마스터 복호화 키를 공개하는 것이 흔한 일은 아닙니다. 랜섬웨어 운영이 중단되거나, 새 이름으로 브랜드를 변경했을 때 종종 공개되는 일이 있었습니다.

 

과거 마스터 복호화 키를 공개한 다른 랜섬웨어에는 AvaddonTeslaCryptCrysis, AES-NIShadeFilesLockerZiggy, FonixLocker가 있습니다.

 

 

 

  

출처:

https://www.bleepingcomputer.com/news/security/synack-ransomware-releases-decryption-keys-after-el-cometa-rebrand/

https://therecord.media/synack-ransomware-gang-releases-decryption-keys-for-old-victims/

관련글 더보기

댓글 영역