Newsletter2017.06.07 15:57

 

“실생활속을 파고드는 변종 랜섬웨어 유포 주의!!

 

랜섬웨어(Ransomware)는 사용자의 파일, 문서, 사진, 시스템 등을 암호화 하여 사용자가 접근할 수 없도록 만든 후,

금품을 요구하는 수법입니다.

요즘은 많은 공격자들이 개인이 아닌 의료,법무법인,중소기업 등을 표적으로 하여 고도화된 랜섬웨어 공격을 수행하고 있습니다.

 

안녕하세요. 엠플입니다.

5월 대란 후 얼마 지나지 않은 시점인  6. 신종 랜섬웨어 2차 재공격 예고 를 하였습니다.

절대 안심할 수는 없는 상황에서 지속적으로 변종 랜섬웨어 공격이 가해지고 있는데요.

최근 유포되고 있는 변종 랜섬웨어에 대해 소개해 드리겠습니다.


 

경찰서를 사칭한 이메일 첨부파일로 랜섬웨어를 유포

 

신고자는 해당 메일 내용에 대해 직접 수원 남부경찰서로 전화하여 문의하였지만, 이런 메일은 보낸 적이 없다는 답변을 받고

 

한국랜섬웨어침해대응센터에 신고하였습니다.

 

해당 파일을 열어 보았을 때 순간적으로 cmd 창이 발생하지만 파일이 손상되었다는 메시지와 함께 실행이 되지 않습니다.

 

그러나 이와 같이 확인되지 않은 이메일과 첨부파일은 주의하여 열어 주시기 바랍니다.

 

 #출처 : 한국랜섬웨어침해대응센터

 


 

검색 포털 이용중 감염되어 확산되는 랜섬웨어 Sage2.2

 

2016년부터 꾸준히 유포되고 있는 랜섬웨어 Sage2.2가 급속도로 확산되고있어 많은 감염 신고를 받고 있습니다.

 

많은 피해자들의 공통점은 

불법적인 사이트를 이용하지 않았음에도 불구하고

검색 포탈을 통한 자료 검색 혹은 뉴스 기사를 읽다가 감염되었습니다.

 

PC마다 요구하는 금액이 다르지만 평균적으로 $2000 를 요구하고 있습니다.

 

현재 피해자의 PC 상태부터 비용 지불 과정, 지불 후 처리 과정까지 상세하게 안내를 해두었고, 이마저도 힘든 피해자들을 위해 [지원] 게시판을 통해 채팅 형식으로 비용지불을 안내합니다.

 

이 랜섬웨어는 파일을 암호화 한 뒤 감염된 파일의 확장자를 sage 변경하며 모든 폴더에 !HELP_SOS.hta 파일을 생성하여 결제를 유도합니다.

 

복호화를 위한 결제 안내 페이지에 한국어 버전이 포함되어 있습니다.

한국을 대상으로 공격 시도가 많이 이루어지고 있으니 주의하시기 바랍니다.

해당 랜섬웨어는 사용자가 인지하지 못하는 네트워크 경로도 찾아 데이터를 암호화 합니다.

발신지가 명확하지 않은 이메일 첨부파일은 절대 실행하지 마시고 보안이 취약한 웹사이트 방문을 자제해 주시기 바랍니다.

#출처 : 한국랜섬웨어침해대응센터

 


 

해외 운송업체 “Fedex(페덱스)”를 사칭한 랜섬웨어

▲오토크립터 랜섬웨어 감염 흐름도. (사진=이스트시큐리티)

 

이스트시큐리티가 발견한 이메일은 ‘leemoonjung1211@gmail.com’이라는 계정이다. FedEx Support Team’을 사칭해 피해자들에게 발송됐다.

▲페덱스 배송 안내로 위장한 랜섬웨어 유포 이메일. (사진=이스트시큐리티)

 

해당 이메일의 본문에는 마치 일반적인 배송 물품 안내처럼 위장됐다. 이 이메일은 수신자가 이메일에 첨부된 첨부파일을 실행하도록 위장한다.

이메일에 첨부된 압축파일의 바로가기 파일을 실행하면 바로가기 내부 명령어가 작동해 랜섬웨어 감염으로 이어진다.

바로가기 파일에 의해 파일이 실행될 경우, 국내에서 사용하는 한글 문서(.hwp) 자료 뿐 아니라 각종 문서와 이미지, 동영상 파일 등 PC에 저장돼 있는 중요한 자료들이 암호화되는 피해를 입을 수 있다.

▲ 바탕화면에 생성된 오토스크립트 랜섬노트 화면. (사진=이스트시큐리티)

 

복호화 과정을 한국어로 안내하는 결제 요구 창이 뜨며, 요구 창에는 0.1 비트코인을 통한 결제를 요구하는 내용이 담겨 있다.

#출처 : 이스트시큐리티

 

 

돈이 되는 비트 코인을 이용한 지속적인 변종 랜섬웨어의 위협, 사용자의 PC 보안 관리 등을 조금 더 강화할 수 있는

솔루션을 소개해 드리고자 합니다.

 

[ 랜섬웨어 연관 솔루션 간략 소개 ]

  1. Ahnlab PMS
  2. Veritas NetBackup Appliance
  3. FireEye NX Series
  4. FireEye EX Series
  5. DeepSoft Wblock APT
  6. Checkmal AppCheck Pro

 

엠플 랜섬웨어 연관 솔루션 표준 제안서

 

[ 지난 뉴스레터 보기 ]

[엠플]5 랜섬웨어 대란에 이은 6월 2 공격 주의보

자세한 사항은 아래 연락처로 문의 주시기 바랍니다.

문의하기

()엠플 (Business Software, Solution Consulting Partner)

ü  02-501-0223

ü  support@impl.co.kr

 

저작자 표시 비영리 변경 금지
신고
Posted by 엠플 (주)엠플