보안뉴스 창간 17주년을 축하합니다!!

Home > 전체기사

복호화 키를 포함한 크립토와이어 랜섬웨어 유포

입력 : 2024-03-17 17:32
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
복호화 키 랜섬웨어 제작 스크립트에 포함되거나 공격자 C&C 서버로 전송돼
출처 불분명한 파일, 함부로 실행하지 말고 백신 등을 활용해 검사 선행해야


[보안뉴스 박은주 기자] 최근 2018년 유행하던 오픈소스 기반의 ‘크립토와이어(CryptoWire)’ 랜섬웨어가 유포되고 있다. 기존 랜섬웨어와 달리 감염된 시스템을 복구할 수 있는 복호화 키를 포함하고 있다는 특징이 있다.

▲(좌)스크립트에 포함된 복호화 키, C&C 서버로 전송되는 복호화 키[자료=ASEC]


안랩 시큐리티 인텔리전스 센터(ASEC)에 따르면 복호화 키는 랜섬웨어의 오토잇(Autoit) 스크립트에 포함돼 있거나 감염된 시스템 정보와 함께 공격자 명령제어(C&C) 서버로 전송되는 2가지 유형이 발견됐다.

크립토와이어 랜섬웨어의 주된 유포 방법은 피싱 메일이다. 해당 랜섬웨어는 오토잇 스크립트로 제작됐다는 특징을 보인다. 랜섬웨어는 ‘\Program Files\Common Files’ 경로에 자가 복제하고, 지속성을 유지하기 위해 작업 스케줄러를 등록한다.

▲크립토와이어 랜섬웨어의 랜섬노트[자료=ASEC]


파일 암호화의 확장을 위해 로컬과 연결된 네트워크 환경을 탐색하고, 바탕화면의 ‘domaincheck.txt’로 저장해 생성된 계정을 탐색하는 모습을 보인다. 이후 추가 복구를 방지하기 위해 휴지통 삭제 및 볼륨쉐도우 카피 삭제를 수행한다. 암호화된 파일은 ‘[기존파일명].encrypted.[기존확장자]’ 형태로, 파일 복호화를 위해서는 복호화 키를 구매해야 한다는 창이 뜬다.

복호화 키를 확인할 수 있는 랜섬웨어는 극히 드물며, 복호화가 어려운 경우가 일반적이다. 이러한 랜섬웨어 감염을 예방하기 위해서는 출처가 불분명한 파일은 함부로 실행하지 않는 것이 좋다. 또한 의심스러운 파일의 경우 백신 등을 활용해 검사를 선행하는 것이 바람직하다.
[박은주 기자(boan5@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
 하이젠 파워비즈 23년 11월 16일~2024년 11월 15일까지 아스트론시큐리티 파워비즈 2023년2월23일 시작 위즈디엔에스 2018 넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지
설문조사
3월 15일부터 시행되고 있는 개정 개인정보보호법과 관련해 가장 까다롭고 이행하기 어려운 조항은 무엇인가요?
인공지능(AI) 등 자동화된 결정에 대한 정보주체 권리 구체화
접근권한 관리 등 개인정보 안전성 확보조치 강화 및 고유식별정보 관리실태 정기조사
영향평가 요약본 공개제도 도입 등 개인정보 영향평가제도
영상정보처리기기 및 안전조치 기준
개인정보 보호책임자의 전문성 강화 위한 전문CPO 지정
국외 수집·이전 개인정보 처리방침 공개 등 개인정보 처리방침 평가제도
손해배상책임 의무대상자 변경 및 확대
공공기관 개인정보 보호수준 평가 확대
기타(댓글로)