랜섬웨어 최신 정보를 확인 할 수 있습니다.
[ Coinlocker 랜섬웨어 ]
[ 바이러스/악성코드 활동 접수: Coinlocker 랜섬웨어 ]
Coinlocker 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.
Coinlocker 랜섬웨어
해당 랜섬웨어는 Coinlocker라고 하며 파일명.확장자.exe로 모든 파일을 변경하고 있는 모습을 보이고 있습니다.
작동 방식
파일 버전
[그림1 랜섬웨어 실행 파일 컴파일러 정보 ]
[그림2 윈도우 속성의 파일 정보]
랜섬웨어 동작 특징
C# 닷넷으로 제작되었으며, 카오스 계열로 랜섬웨어 실행 시 AppDataRoaming으로 이동하여 재실행됩니다. 시작프로그램 링크 생성 및 [쉐도우 복사본 삭제 / 윈도우 오류 알림 해제 / 윈도우 복구 비황성 / 백업 카탈로그 삭제] 등을 적용합니다. 공격 받은 파일의 확장자는 exe(실행파일)로 변경되지만 HEX 값 확인 시 실행되지 않는 암호화 값이 들어있습니다.
[그림3 Roaming 폴더에 이동된 랜섬웨어 및 시작프로그램 폴더에 동록된 링크]
[그림4 내부에 선언된 명령어 정적 코드]
[그림5 암호화 전/후 HEX 값 변화 ]
[그림6 공격 대상이 위치 내용 정적 코드]
[그림7 공격 대상이 확장자 내용 정적 코드]
감염결과
안내 파일은 각각의 경로에 < bitdecrypter.txt >가 생성 되며, 암호화 진행 시 <파일명.확장자. exe>으로 파일들을 변경 후 완료되면 바탕화면을 변경합니다.
[그림7 감염결과]
화이트디펜더 대응
화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.
[그림9 차단 메시지]
관련있는 기사