[ SNet 랜섬웨어 ]
[ 바이러스/악성코드 활동 접수: SNet 랜섬웨어 ]
SNet 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.
SNet 랜섬웨어
해당 랜섬웨어는 SNet라고 하며 파일명.확장자.SNet로 모든 파일을 변경하고 있는 모습을 보이고 있습니다.
작동 방식
파일 버전
[그림1 랜섬웨어 실행 파일 컴파일러 정보 ]
[그림2 윈도우 속성의 파일 정보]
랜섬웨어 동작 특징
C++ 기반으로 제작되었으며 쉐도우 복사본 삭제 및 윈도우 서버 버전의 경우 백업 카탈로그를 삭제합니다. 랜섬웨어 실행 파일은 작업 스케줄러에 시작 프로그램 조건에 등록되기 때문에 1차 시도 실패 시에도 실행파일이 남아있을 경우 다시 실행 될 수 있습니다. 스마트 스크린 필터 및 기타 윈도우 운영에 관련된 프로세스도 강제 종료합니다.
[그림3 쉐도우 복사본 삭제 및 백업 카탈로그 삭제 동적 코드]
[그림4 시작 프로그램에 랜섬웨어 실행 파일 등록]
[그림5 스마트 스크린 필터 등 윈도우 관련 프로그램 강제 종료 동적 코드]
감염결과
안내 파일은 각각의 경로에 < DecryptNote.txt >가 생성 되며, 암호화 진행 시 <파일명.확장자.SNet>으로 파일들을 변경합니다.
[그림6 감염결과]
화이트디펜더 대응
화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.
[그림7 차단 메시지]
관련있는 기사