Home > 전체기사

매그니베르 랜섬웨어, 백신 회피 위해 확장자 교체한 변형 유포

  |  입력 : 2022-09-29 10:56
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
올해 들어 msi에서 cpl, jse, jsd에서 다시 wsf로..7개월새 5차례 변경
V3 백신, 프로세스 메모리 진단 및 악성 스크립트 진단 사용 옵션 활성화 필요


[보안뉴스 김영명 기자] 매그니베르(Magniber) 랜섬웨어가 올해 2월 MSI 확장자를 시작으로 4차례 확장자를 변경한데 이어 최근 WSF 확장자로 또 다시 변경한 것이 확인됐다.

▲엣지 브라우저 환경의 매그니베르 유포 방식(wsf 확장자)[이미지=ASEC]


이번에 변경된 WSF 유포 방식은 구글 크롬(Chrome) 브라우저와 마이크로소프트 엣지(Edge) 브라우저에서 모두 동일하게 단일 WSF 파일 형태로 유포하는 것이 특징이다.

공격자는 올해 2월에 MSI 확장자를 시작으로, 7월에는 CPL 확장자로, 9월 초에는 JSE 확장자로 변경했다. 이어 9월 중순에는 JS 확장자로 또 다시 변경했으며, 어제 WSF 확장자로 한 차례 더 유포 방식을 변경했다.

▲매그니베르 랜섬웨어 최근 6개월간 확장자 변경 동향[이미지=ASEC]


공격자는 V3와 같은 백신 제품의 다양한 탐지 방식을 회피하기 위해 지속해서 변형을 유포하고 있는 것으로 파악된다.

매그니베르는 주로 크롬, 엣지 브라우저 사용자 대상으로 도메인 오탈자를 악용한 타이포스쿼팅(Typosquatting) 방식으로 유포되고 있다. 따라서 잘못 입력한 도메인으로 인해 이번 사례와 같이 랜섬웨어 유포로 연결될 수 있기 때문에 사용자들의 각별한 주의가 필요하다.

▲크롬 브라우저 환경의 매그니베르 유포 방식(wsf 확장자)[이미지=ASEC]


안랩 ASEC 분석팀에서는 매그니베르 랜섬웨어에 대해 파일 진단 뿐만 아니라 다양한 탐지 방법으로 대응하고 있다. 안랩 V3 사용자는 [V3 환경 설정]-[PC 검사 설정]으로 접속해 프로세스 메모리 진단 사용, 악성 스크립트 진단(AMSI) 사용 옵션을 활성화하는 것을 권고했다.
[김영명 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
시큐아이 에스케어 파워비즈 배너 2022년 3월15일 시작~ 12개월 위즈디엔에스 2018
설문조사
산업 전 분야의 지능화·융합화·스마트화 추세에 따라 스마트시티와 스마트공장, 스마트의료, 스마트상점 등 각 분야에서도 정보보안과 물리보안이 함께 접목되는 융합보안이 이슈가 되고 있습니다. 올해 융합보안이 가장 활발하게 적용될 분야는 어디라고 보시나요?
스마트시티 보안
스마트공장 보안(OT 보안)
스마트의료 보안
스마트상점 보안
기타(댓글로)