[ Sola 랜섬웨어 ]
[ 바이러스/악성코드 활동 접수: Sola 랜섬웨어 ]
Sola 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.
Sola 랜섬웨어
해당 랜섬웨어는 Sola라고 하며 파일명.확장자.sola 모든 파일을 변경하고 있는 모습을 보이고 있습니다.
작동 방식
파일 버전
[그림1 랜섬웨어 실행 파일 컴파일러 정보 ]
[그림2 윈도우 속성의 파일 정보]
랜섬웨어 동작 특징
C++ 기반 랜섬웨어로 최초 실행 시 “--food"라는 인자 값으로 재실행됩니다. SHGetKnownFolderPath라는 API를 이용하여 다른 프로필상의 공개 경로도 공격대상에 포함되며, 이후 추가적으로 A~Z까지의 드라이브에 대해서 암호화가 진행됩니다.
[그림3 “--food"를 사용하여 재실행되는 내부코드]
[그림4 재실행된 프로세스에 입력된 인자 값]
[그림5 API함수를 이용하여 프로필상의 경로 및 드라이브를 검색하는 내부 코드]
감염결과
안내 파일은 각각의 폴더 위치에 < README.txt > 이름으로 생성되고, 암호화가 진행된 각각의 파일들은 < 파일명.확장자.sola >로 변경됩니다. 공격을 대상으로 암호화 하기 때문에 랜섬웨어의 노트상에 복구키 관련 내용이 적혀있지 않습니다.
[그림6 감염결과]
화이트디펜더 대응
화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.
[그림7 차단 메시지]
관련있는 기사