2024 정부지원사업 랜섬웨어 대응/예방 정부 지원 사업 - 도입 기회를 놓치지 마세요!!자세히 보기
  • 랜섬웨어 침해대응센터
  • 랜섬웨어 침해 분석, 랜섬웨어 종류, 랜섬웨어 보안 자료 제공

랜섬웨어 보고서

랜섬웨어 최신 정보를 확인 할 수 있습니다.

제목
확장자를 .devinn으로 암호화 하고 비트코인을 요구하는 디브이엔 랜섬웨어(DVN Ransomware)
등록일
2023-05-24
조회수
8877

[ DVN 랜섬웨어 ]

[ 바이러스/악성코드 활동 접수: DVN 랜섬웨어 ]

DVN 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.

DVN 랜섬웨어

해당 랜섬웨어는 DVN라고 하며 기존이름.기존확장자.devinn로 모든 파일을 변경하고 있는 모습을 보이고 있습니다.

작동 방식

파일 버전


[그림1 파일 버전]


[그림2 파일 속성]

행동 프로세스

  • 내부 기본 정보

    내부 변수의 정보를 통해 svchost.exe이름으로 연관 되어 작동 한다거나 어떠한 이미지 파일이 Base64값으로 저장할 수 있다는 것을 유추 할 수 있습니다.


    [그림3 내부 기본 정보]

  • 랜섬웨어 실행 위치와 이름 변경

    1번 실행된 랜섬웨어는 AppDataRoaming 위치로 자신을 복사, svchost.exe 이름으로 관리자 권한을 부여하여 재실행합니다.


    [그림4 랜섬웨어 실행 위치 ]


    [그림5 이름 변경]

  • 시작 프로그램 등록

    실행된 랜섬웨어의 위치로 링크파일을 만들어 시작프로그램에 배치합니다.


    [그림6 시작 프로그램 등록]

  • 공격 대상 선정

    기본적으로 C드라이브 이외의 드라이버를 먼저 공격하며 이후에사용자 라이브러리와 공유폴더를 공격합니다.


    [그림7 공격 대상 선정 ]


    [그림8 공격 대상 선정2 ]

  • 암호화 방식

    특이한 점은 파일의 용량에 따라 bytes/String/AES/RSA/Base64등 다양한 방식의 암호화 함수를 사용합니다.


    [그림9 암호화 방식 ]


    [그림10 암호화가 진행되는 특정 확장자 ]


    [그림11 내부에 저장되어 있는 감염 txt 내용 ]

  • 백업수단 무력화 명령어

    일반적으로 랜섬웨어들이 자주 사용하는 쉐도우 복사본 삭제 및 윈도우 복구모드 관련 기능 비활성화가 들어있으며, Windows Server에서 사용하는 백업 카탈로그를 지우는 명령어도 존재합니다.


    [그림12 백업수단 무력화 명령어 ]

감염결과

안내 파일은 각각의 경로에 unlock_here.txt가 생성 되며, 암호화 진행 시 <기존이름.기존확장자.devinn>으로 파일들을 변경 후 완료되면 바탕화면을 변경합니다.


[그림13 감염결과1]


[그림14 감염결과2]


[그림15 감염결과3]

화이트디펜더 대응

화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.


[그림16 차단 메시지]


[그림17 차단 메시지]

DVN 차단 영상 보러 가기

상호 : (주)에브리존 | 대표:홍승균|사업자등록번호:220-81-67981
Copyright ⓒEveryzone , Inc. All Rights Reserved.|