[ Payola 랜섬웨어 ]
[ 바이러스/악성코드 활동 접수: Payola 랜섬웨어 ]
Payola 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.
Payola 랜섬웨어
해당 랜섬웨어는 Payola라고 하며 파일명.확장자.개별무작위5자리 으로 모든 파일을 변경하고 있는 모습을 보이고 있습니다.
작동 방식
파일 버전
[그림1 랜섬웨어 실행 파일 컴파일러 정보 ]
[그림2 윈도우 속성의 파일 정보]
랜섬웨어 동작 특징
데이터 관련 프로세스 공격
닷넷(C#) 기반으로 제작 되었으며, 실행된 랜섬웨어는 시작프로그램에 등록이 됩니다. Temp에 바탕화면 이미지를 임의 이름으로 생성하고, 데이터 관리 프로그램(ex SQL) 및 동적 디버깅 프로그램을 강제 종료하도록 동작됩니다.
[그림3 시작프로그램에 랜섬웨어 등록의 정적코드 및 실행 후 등록된 값]
[그림4 Temp 폴더에 생성된 바탕화면 이미지]
[그림5 강제 종료 대상이 되는 프로세스 목록 정적 코드]
[그림6 드라이버 경로 검색 시 예외 되는 폴더]
[그림7 파일 검색 시 예외 되는 확장자]
[그림8 기본 공격 대상으로 지정하고 있는 파일의 확장자 목록]
감염결과
바탕화면과 각각의 폴더에 Readme.html 이름으로 파일이 생성됩니다. 암호화 진행 시 < 파일명.확장자.개별무작위5자리 >으로 파일들을 변경합니다.
[그림4 감염결과]
화이트디펜더 대응
화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.
[그림5 차단 메시지]
관련있는 기사