랜섬웨어 최신 정보를 확인 할 수 있습니다.
[ MadCat 랜섬웨어 ]
[ 바이러스/악성코드 활동 접수: MadCat 랜섬웨어 ]
MadCat 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.
MadCat 랜섬웨어
해당 랜섬웨어는 MadCat라고 하며 파일명.확장자.개별4자리로 모든 파일을 변경하고 있는 모습을 보이고 있습니다.
작동 방식
파일 버전
[그림1 랜섬웨어 실행 파일 컴파일러 정보 ]
[그림2 윈도우 속성의 파일 정보]
랜섬웨어 동작 특징
닷넷 기반 카오스 계열 랜섬웨어로 쉐도우 복사본과 백업 카탈로그(서버) 삭제 및 윈도우 복구와 실행 오류 알림을 비활성화합니다. 추가적으로 작업관리자에 대한 실행을 윈도우 레지스트리의 보안정책 추가하여 실행이 안되도록 하고 있습니다. 카오스 계열은 보통 Roaming 폴더에 랜섬웨어 파일 복사 후 실행하며 시작프로그램 폴더에 해당 바로가기(url)파일을 생성합니다.
[그림3 Roaming 폴더에 복사된 랜섬웨어]
[그림4 여러 보안 관련 설정이 있는 정적코드]
[그림5 작업관리자 비활성 정책이 추가된 레지스트리 및 실행 시 오류]
[그림6 시작프로그램 폴더에 추가된 랜섬웨어의 바로가기(URL)]
[그림7 임시 폴더에 생성된 바탕화면 이미지]
감염결과
안내 파일은 각각의 경로에 < HACKED.TXT >가 생성 되며, 암호화 진행 시 <파일명.확장자.개별4자리>으로 파일들을 변경합니다.
[그림8 감염결과]
화이트디펜더 대응
화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.
[그림9 차단 메시지]
관련있는 기사