랜섬웨어 최신 정보를 확인 할 수 있습니다.
[ BlackBit 랜섬웨어 ]
[ 바이러스/악성코드 활동 접수: BlackBit 랜섬웨어 ]
BlackBit 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.
BlackBit 랜섬웨어
해당 랜섬웨어는 BlackBit라고 하며 [GreenMonkey@onionmail.org][개인키]기존이름.기존확장자.BlackBit라는 확장자로 모든 파일을 변경하고 있는 모습을 보이고 있습니다.
작동 방식
파일 버전
[그림1 파일 버전]
[그림2 파일 속성]
행동 프로세스
시작프로그램 레지스트리 등록과 특정 명령어 실행
시작프로그램 레지스트의 레지스트리에 복사된 랜섬웨어 실행 파일을 복사 및 등록 후 작업관리자를 비활성화하는 명령어의 Bat파일을 실행시킵니다.
[그림3 시작프로그램 레지스트리 등록]
[그림4 특정 명령어 실행]
작업스케줄러에 예약
랜섬웨어 본체를 %Appdata%Roaming에 복사하고 작업 스케줄러에 실행 되도록 등록합니다.
[그림5 작업스케줄러에 예약]
[그림6 작업스케줄러에 예약]
[그림7 작업스케줄러에 예약]
Windows 방화벽 해제
보안 무력화를 위하여 ‘Windows 방화벽’ 기능을 off 시킵니다.
[그림8 Windows 방화벽 해제]
Windows 복구 기능 해제
복구가 어렵도록 윈도우의 자체 복구기능 및 쉐도우 복사본을 삭제합니다.
[그림9 Windows 복구 기능 해제]
[그림10 Windows 복구 기능 해제]
Windows Defender 기능 해제
보안 무력화를 위하여 윈도우 디펜더의 기능을 모두 해제합니다.
[그림11 Windows Defender 기능 해제]
감염결과
랜섬웨어는 최초 시작 위치에서 작동이 되고 암호화가 되지 않을 경우를 대비하여 <%AppdataRoaming(작업스케줄 등록 및 실행파일 복사)> 및 <시작프로그램 레지스트리 등록 및 실행파일 복사> 위치에도 작동합니다. 암호화 진행 시 <[GreenMonkey@onionmail.org][개인키]기존이름.기존확장자.BlackBit >으로 파일들이 변경됩니다.
[그림12 감염결과1]
[그림13 감염결과2]
[그림14 감염결과3]
화이트디펜더 대응
화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.
[그림15 차단 메시지]
[그림16 차단 메시지]
[그림17 차단 메시지]
관련있는 기사