2024 정부지원사업 랜섬웨어 대응/예방 정부 지원 사업 - 도입 기회를 놓치지 마세요!!자세히 보기
  • 랜섬웨어 침해대응센터
  • 랜섬웨어 침해 분석, 랜섬웨어 종류, 랜섬웨어 보안 자료 제공

랜섬웨어 보고서

랜섬웨어 최신 정보를 확인 할 수 있습니다.

제목
쉐도우 복사본 비활성화하는 랜섬웨어 HelloXD 분석
등록일
2022-08-03
조회수
19625

[ HellowXD 랜섬웨어 ]

[ 바이러스/악성코드 활동 접수: HellowXD 랜섬웨어 ]

HellowXD 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.

작동 방식

파일 버전

Hello XD 랜섬웨어는 파일을 .hello로 암호화하고 쉐도우 복사본까지 비활성화 시킵니다. 암호화 하는 동안 백도어를 삭제 하며 이 방법은 파일 복구가 더욱 어렵습니다.


[그림 0] 랜섬웨어 감염 후 실제 변경된 확장자

해당 파일 정보 입니다.

  • 랜섬 텍스트 이름 Hello.txt
  • 암호화된 파일 정보 .hello


[그림 1] White Defender 분석


[그림 2] 파일 속성

행동 프로세스

쉐도우 복사본 삭제

암호된 자료의 복구가 어렵도록 쉐도우 복사본을 삭제합니다.


[그림 3]

목표 드라이브

GetLogicalDrives를 사용하여 A드라이브(플로피디스크)를 제외한 모든 드라이브를 목표로하며, 네트워크 드라이브도 포함됩니다.


[그림 4] <랜섬웨어 내부코드>


[그림 5] <출처: https://docs.microsoft.com/en-us/windows/win32/api/fileapi/nf-fileapi-getdrivetypea>

감염결과

안내 파일은 각각의 폴더에 Hello.txt라는 이름으로 생성이되며, 암호화 진행시 <암호화파일명.hello>으로 파일들이 변경됩니다.


[그림 6] 암호화되어 확장자가 .hello 파일로 변경된 예.


[그림 7] HelloXD 랜섬웨어 노트

화이트디펜더 대응

화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.


[그림 8] 행위 차단 메시지


[그림 9] 차단 로그

상호 : (주)에브리존 | 대표:홍승균|사업자등록번호:220-81-67981
Copyright ⓒEveryzone , Inc. All Rights Reserved.|