2024 정부지원사업 랜섬웨어 대응/예방 정부 지원 사업 - 도입 기회를 놓치지 마세요!!자세히 보기
  • 랜섬웨어 침해대응센터
  • 랜섬웨어 침해 분석, 랜섬웨어 종류, 랜섬웨어 보안 자료 제공

랜섬웨어 보고서

랜섬웨어 최신 정보를 확인 할 수 있습니다.

제목
Sepsis 랜섬웨어
등록일
2024-04-08
조회수
4174

[ Sepsis 랜섬웨어 ]

[ 바이러스/악성코드 활동 접수: Sepsis 랜섬웨어 ]

Sepsis 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.

Sepsis 랜섬웨어

해당 랜섬웨어는 Sepsis라고 하며 파일명.확장자[Sepsis@protonmail.com].SEPSIS로 모든 파일을 변경하고 있는 모습을 보이고 있습니다.

작동 방식

파일 버전


[그림1 랜섬웨어 실행 파일 컴파일러 정보 ]


[그림2 윈도우 속성의 파일 정보]

랜섬웨어 동작 특징

  • C++ 기반으로 실행된 랜섬웨어는 실행 파일을 Windows폴더에 svchost.exe 이름으로 재실행하며 윈도우 로그인 시 자동으로 실행되는 Winlogon에 등록하여 재부팅시에도 자동으로 실행되게끔 적용합니다. 쉐도우 복사본 삭제 및 윈도우 복원과 실행 파일 오류 알림을 비활 성 한 후 암호화를 진행하여, 완료 후 사용자 데이터의 복구가 어렵도록 합니다.


    [그림3 최초 실행 위치의 랜섬웨어 실행 파일을 Windows 폴더로 복사하여 재실행하는 동적 코드 내용]


    [그림4 동적 실행 중 레지스트 수정 부분 및 적용된 레지스트리의 값]


    [그림5 쉐도우 복사본 삭제 및 윈도우 복원과 실행 오류 알림 기능을 비활성하는 내부 정적 코드]

감염결과

안내 파일은 WinAPI인 GetSystemDirectory함수의 반환 경로에 < mshta.exe >가 생성 되며, 암호화 진행 시 <파일명.확장자.[Sepsis@protonmail.com].SEPSIS>으로 파일들을 변경합니다.


[그림5 감염결과]

화이트디펜더 대응

화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.


[그림6 차단 메시지]

Sepsis 차단 영상 보러 가기

상호 : (주)에브리존 | 대표:홍승균|사업자등록번호:220-81-67981
Copyright ⓒEveryzone , Inc. All Rights Reserved.|