[ Seoul 랜섬웨어 ]
[ 바이러스/악성코드 활동 접수: Seoul 랜섬웨어 ]
Seoul 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.
Seoul 랜섬웨어
해당 랜섬웨어는 Seoul라고 하며 기존이름.기존확장자.[고유ID].zip 으로 최종파일은 압축 파일 형태로 변경하고 있는 모습을 보이고 있습니다. Delphi 언어 기반으로 기업을 공격하기 위해 제작되어 최근에도 활발히 활동중인것으로 나타납니다.
작동 방식
파일 버전
[그림1 파일 버전]
[그림2 파일 속성]
행동 프로세스
실행 위치 변경 후 재실행 및 시작프로그램 등록
최초 실행 위치에서 루트 드라이브의 ProgramData의 휴지통으로 복사 및 이름 변경(랜덤) 후 합니다.
[그림3 기존 위치에서 휴지통으로 복사 후 재실행 하는 코드]
[그림4 CMD로 확인 시 내부에 생성되어 있는 랜섬 파일]
암호화 및 최종 ZIP 형태로 구성
암호화된 파일을 모두 zip형태로 구성되며, 파일의 끝에 개별 ID를 입력해 놓습니다.
[그림5 zip파일 내부의 안내노트와 암호화된 파일 ]
[그림6 HxD로 확인한 내부의 개별ID ]
감염결과
암호화 진행 시 <기존이름.기존확장자.[고유ID].zip>으로 압축한 형태로 기존 파일과 안내노트가 들어있는 상태가됩니다.
[그림7 감염결과]
화이트디펜더 대응
화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.
[그림8 차단 메시지]
관련있는 기사