랜섬웨어 최신 정보를 확인 할 수 있습니다.
[ A.E.S.R.T 랜섬웨어 ]
[ 바이러스/악성코드 활동 접수: A.E.S.R.T 랜섬웨어 ]
A.E.S.R.T 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.
A.E.S.R.T 랜섬웨어
해당 랜섬웨어는 A.E.S.R.T라고 하며 파일명.확장자. AESRT 모든 파일을 변경하고 있는 모습을 보이고 있습니다.
작동 방식
파일 버전

[그림1 랜섬웨어 실행 파일 컴파일러 정보 ]

[그림2 윈도우 속성의 파일 정보]
랜섬웨어 동작 특징
랜섬웨어 동작 특징 A.E.S.R.T 랜섬웨어는 C# .NET 기반으로 개발되었으며, 최초 실행 시 C:Program FilesTempAESRT 폴더를 생성하여 배경화면 이미지와 스크립트를 추출합니다. 실행 후 콘솔 창을 숨기고 이동식 USB 드라이브를 검색하여 발견된 .exe 파일 중 하나를 자신의 복제본으로 대체함으로써 웜(Worm)처럼 확산됩니다. 감염 시 vssadmin과 wmic를 통해 섀도우 복사본을 삭제하고, bcdedit로 부팅 실패 정책을 무시하도록 설정하며, wbadmin으로 백업 카탈로그를 제거하여 시스템 복구를 방해합니다.

[그림3 쉐도우복사본 삭제 및 윈도우 복구 기능과 오류 알림 비활성화 정적코드 ]
작업관리자와UAC를비활성화하여사용자의대응을차단하고, “WinlogonUserinit" 레지스트리 값에 자신의 경로를 추가하여 부팅 시마다 자동 실행되도록 지속성을 확보합니다.

[그림4 Winlogon 레지에 등록되어있는 랜섬웨어 실행 파일 ]

[그림5 비활성화된 작업관리자(레지스트리 수정) ]
감염결과
안내 파일은 암호화 완료 후 자체노트를 출력하며, 암호화가 진행된 각각의 파일들은 < 파일명.확장자. AESRT >으로 변경됩니다.


[그림6 감염결과]
화이트디펜더 대응
화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.


[그림7 화이트디펜더 대응]

관련있는 기사