[ AllahuAkbar 랜섬웨어 ]
[ 바이러스/악성코드 활동 접수: AllahuAkbar 랜섬웨어 ]
AllahuAkbar 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.
AllahuAkbar 랜섬웨어
해당 랜섬웨어는 AllahuAkbar라고 하며 파일명.확장자.allahuakbar 모든 파일을 변경하고 있는 모습을 보이고 있습니다.
작동 방식
파일 버전
[그림1 랜섬웨어 실행 파일 컴파일러 정보 ]
[그림2 윈도우 속성의 파일 정보]
랜섬웨어 동작 특징
C# 닷넷 기반 랜섬웨어로 카오스 계열입니다. 실행 시 특정 언어를 사용하는 OS에서는 작동하지 않도록 처리되어 있으며, 암호화 전 레지스트리에 중복 방지 문자열을 생성하여 여러 번 진행이 되지 않도록 합니다. 암호화 진행 시 사용자의 복구가 어렵게 하기 위해서 쉐도우 복사본 및 백업 카탈로그 삭제와 윈도우 복구기능 및 오류 알림 기능을 비활성화 시킵니다. 추가적으로 레지스트리의 값 추가로 작업관리자 비활성화 및 시작프로그램에 랜섬웨어의 실행파일을 등록합니다.
[그림3 특정 언어를 사용 여부를 확인하는 내부 코드]
[그림4 암호화 중복 실행 방지용 추가된 레지스트리 값 및 내부코드]
[그림5 복구 관련 여러 기능 및 작업관리자 비활성화]
[그림6 시작프로그램의 레지스트리 위치에 랜섬웨어 실행파일 추가 ]
감염결과
안내 파일은 각각의 폴더 위치에 < how_to_decrypt.txt > 이름으로 생성되고, 암호화가 진행된 각각의 파일들은 < 파일명.확장자.allahuakbar >으로 변경됩니다. 암호화 완료 후 txt 노트를 실행합니다.
[그림7 감염결과]
화이트디펜더 대응
화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.
[그림8 차단 메시지]
관련있는 기사