랜섬웨어정보
홈 > 커뮤니티 > 랜섬웨어 종류
2016-12-06 09:50:20
[ 바탕화면 변조 이미지 ]
[ 결제화면 접속 페이지 ]
[ 결제 안내 페이지 ]
침투 방식
• E-Mail 첨부파일(.wsf, .js, .hta, .zip, .pdf 등) / 제목: Receipt, payment, document, service 등의 형태
메일을 송장 및 결제내역으로 교묘하게 위장하고 사내메일로 유포되어 첨부파일을 확인할 수 있도록 함
• 인터넷 웹페이지 사용 중 침투
• 위 형식의 파일이 실행되면 랜섬웨어 감염파일을 서버에서 다운로드 받아 실행함
(방화벽 장비 무용지물)
피해 범위
• PC에 연결된 자주 사용되는 파일(hwp, xls, xlsx, doc, docx, ppt, pptx, pdf, txt, png, jpg, jpeg,
psd, wav, mpg, avi, wmv, zip 외 350여가지 확장자)
• Cloud Drive, Local Disk, USB Drive, NetWork Drive
특징
• 파일의 확장자를 osiris로 변경
• 파일명 변경 (13734532--AE03--59B8--5D8B82DF--8DAB5A61836C.osiris)
• 파일을 암호화한 폴더내에 결제안내파일 생성 (OSIRIS-[영문숫자조합4자리].htm)
• 바탕화면을 생성된 파일 내용으로 변경
• 사용자가 인지하지 못하는 네트워크 경로를 찾아 데이터를 암호화
연혁
• 2016년 2월 Locky(.locky)
• 2016년 6월 Locky(.zepto)
• 2016년 9월 Locky(.odin)
• 2016년 10월 Locky(.shit)
• 2016년 10월 Locky(.thor)
• 2016년 11월 Locky(.aesir)
• 2016년 11월 Locky(.zzzzz)
• 2016년 12월 Locky(.osiris)
• 2017년 4월 Locky(.osiris) 재유포
복원방법
• 해커에게 비용 지불 복원 미확인(권장사항 아님)
Locky(.osiris) 랜섬웨어 감염 및 발자국 복원 영상 보기