2024 정부지원사업 랜섬웨어 대응/예방 정부 지원 사업 - 도입 기회를 놓치지 마세요!!자세히 보기
  • 랜섬웨어 보안센터
  • 디지털 사이버보안 랜섬웨어 종류, 최신 동향부터 전문 분석노트 자료
제목
Lokilocker 랜섬웨어
등록일
2024-09-16
조회수
1317

[ Lokilocker 랜섬웨어 ]

[ 바이러스/악성코드 활동 접수: Lokilocker 랜섬웨어 ]

Lokilocker 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.

Lokilocker 랜섬웨어

해당 랜섬웨어는 Lokilocker라고 하며 파일명.확장자.Loki 모든 파일을 변경하고 있는 모습을 보이고 있습니다.

작동 방식

파일 버전


[그림1 랜섬웨어 실행 파일 컴파일러 정보 ]


[그림2 윈도우 속성의 파일 정보]

랜섬웨어 동작 특징

  • C# 닷넷 기반 램섬웨어로 내부의 코드 자체는 난독화 되어있습니다. 바탕화면, txt, 윈도우 로그인 메시지, 자체노트 모두 사용하며, 작업 관리자를 레지스트리 설정 값으로 비활성 화고, 프로세스의 이름을 확인하여 Regedit의 실행 시 강제 종료합니다. 기본으로 실행되는 랜섬웨어 외에 시작프로그램 폴더의 위치에 winlogon.exe로 재실행 및 왼도우 실행 시 자동 실행되고, 랜섬웨어 프로세스를 종료할 경우 강제로 블루스크린을 발생합니다.


    [그림3 난독화 되어있는 내부코드]


    [그림4 시작프로그램에 복사된 랜섬웨어 및 작업관리자 비활성화 bat 파일]


    [그림5 작업관리자 실행 시 빌활성화 메시지]


    [그림6 랜섬웨어 종료 시 발생하는 블루스크린]

감염결과

안내 파일은 각각의 폴더 위치에 < Restore-My-Files.txt / Crpiv.Loki / info.hta > 이름으로 생성되고, 암호화가 진행된 각각의 파일들은 <파일명.확장자.Loki>으로 변경됩니다.


[그림7 감염결과]

화이트디펜더 대응

화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.


[그림8 차단 메시지]

Lokilocker 차단 영상 보러 가기

상호 : (주)에브리존 | 대표:홍승균|사업자등록번호:220-81-67981
Copyright ⓒEveryzone , Inc. All Rights Reserved.|