보안뉴스 창간 17주년을 축하합니다!!

Home > 전체기사

셉시스 랜섬웨어, .SEPSIS로 암호화시키며 비트코인 요구해

입력 : 2024-04-09 09:42
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
‘mshta.com’ 파일명으로 랜섬노트 메시지 남겨...html, txt, hat 확장자 사용
윈도 로그인 시 자동 실행 등록...윈도 실행파일 오류 알림 비활성화 후 암호화


[보안뉴스 김영명 기자] 최근 발견된 셉시스 랜섬웨어(Sepsis Ransomware)는 감염이 됐을 때 ‘파일명.확장자[Sepsis@protonmail.com].SEPSIS’로 모든 파일을 변경하고 있는 모습을 보이고 있다.

▲랜섬웨어 감염 후 변경된 바탕화면[자료=에브리존 화이트디펜더]


에브리존 안티랜섬웨어 화이트디펜더가 분석한 셉시스 랜섬웨어를 살펴보면, 이 랜섬웨어에 감염됐을 때 PC의 모든 파일이 암호화돼 파일 내용을 확인할 수 없다. 또한 몸값을 요구하는 랜섬노트 메시지가 ‘mshta.com’ 파일명으로 발송된다. .html, .txt, .hat 확장자로 발송되는 랜섬노트는 데스크톱에 표시되며, 파일 잠금을 해제하기 위해서는 일정한 몸값을 지불해야 된다.

C++ 기반으로 실행되는 셉시스 랜섬웨어의 행동 프로세스를 살펴보면, 실행 파일을 Windows 폴더에 svchost.exe 이름으로 재실행하며 윈도에 로그인할 때 자동으로 실행되는 Winlogon에 등록해 감염 이후 재부팅을 할 때도 해당 랜섬웨어가 자동으로 실행되도록 설정한다. 또한 쉐도 복사본 삭제 및 윈도 복원과 실행 파일 오류 알림을 비활성화한 후 암호화를 진행한다. 셉시스 랜섬웨어는 이 모든 과정이 끝나면 사용자가 데이터를 복구하는데 어렵도록 조치한다.

▲동적 실행 중 레지스트 수정 부분 및 적용된 레지스트리의 값[자료=에브리존 화이트디펜더]


셉시스 랜섬웨어에 감염된 이후에 남겨진 랜섬노트 안내 파일은 WinAPI인 GetSystemDirectory 함수의 반환 경로에 ‘mshta.exe’라는 파일명으로 실행된다. 이 랜섬웨어는 해당 컴퓨터에서 암호화를 진행할 때 ‘파일명.확장자.[Sepsis@protonmail.com].SEPSIS’ 형식으로 파일들을 변경한다.

에브리존 화이트디펜더 관계자는 “랜섬웨어에 대응하기 위한 가장 기본적이면서도 효과가 좋은 보호 방법은 신뢰성 높은 안티랜섬웨어 프로그램을 사용하는 것”이라며 “이밖에도 사용하고 있는 보안 소프트웨어를 항상 최신 버전으로 업데이트하는 것을 잊지 않아야 한다”고 강조했다.
[김영명 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
 하이젠 파워비즈 23년 11월 16일~2024년 11월 15일까지 아스트론시큐리티 파워비즈 2023년2월23일 시작 위즈디엔에스 2018 넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지
설문조사
3월 15일부터 시행되고 있는 개정 개인정보보호법과 관련해 가장 까다롭고 이행하기 어려운 조항은 무엇인가요?
인공지능(AI) 등 자동화된 결정에 대한 정보주체 권리 구체화
접근권한 관리 등 개인정보 안전성 확보조치 강화 및 고유식별정보 관리실태 정기조사
영향평가 요약본 공개제도 도입 등 개인정보 영향평가제도
영상정보처리기기 및 안전조치 기준
개인정보 보호책임자의 전문성 강화 위한 전문CPO 지정
국외 수집·이전 개인정보 처리방침 공개 등 개인정보 처리방침 평가제도
손해배상책임 의무대상자 변경 및 확대
공공기관 개인정보 보호수준 평가 확대
기타(댓글로)