[ Garticphone 랜섬웨어 ]
[ 바이러스/악성코드 활동 접수: Garticphone 랜섬웨어 ]
Garticphone 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.
Garticphone 랜섬웨어
해당 랜섬웨어는 Garticphone라고 하며 파일명.확장자.임의개별4자리로 모든 파일을 변경하고 있는 모습을 보이고 있습니다.
작동 방식
파일 버전
[그림1 랜섬웨어 실행 파일 컴파일러 정보 ]
[그림2 윈도우 속성의 파일 정보]
랜섬웨어 동작 특징
닷넷(C#) 기반으로 제작 되었으며 카오스계열의 동작 방식과 동일합니다. 최초 실행 이후 Roaming에 svchost.exe로 재실행되고, 해당 위치의 로컬 url 파일을 시작프로그램 폴더에 생성합니다. 기본적으로 c드라이는 라이브러리 폴더를 공격하며, 그 이외의 추가 드라이브는 모두 검색의 대상이 됩니다. cmd 명령을 통한 쉐도우 복사본 삭제 / 윈도우 복구모드 및 프로그램 오류 알림 창 표시 해제 / 윈도우 서버의 백업 카탈로그 삭제 등 공격 후 기존 파일의 복원이 어렵도록 합니다.
[그림3 Roaming 폴더에 복사된 랜섬웨어 파일 svchost.exe]
[그림4 시작 프로그램 폴더에 바로가기 url 생성 정적 코드]
[그림5 시작 프로그램 폴더에 생성된 바로가기 url 파일 ]
[그림6 정적 코드 내부에 존재하지만 사용되지 않은 시작프로그램 레지스트리 등록 기능 ]
[그림7 cmd 명령을 사용한 여러 복원 방지 명령 ]
감염결과
바탕화면이 변경되며, 각각의 폴더 위치에 read_it.txt을 생성합니다. 암호화 진행 시 < 파일명.확장자.임의개별4자리>으로 파일들을 변경합니다.
[그림8 감염결과]
화이트디펜더 대응
화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.
[그림9 차단 메시지]
관련있는 기사