[ NewWave 랜섬웨어 ]
[ 바이러스/악성코드 활동 접수: NewWave 랜섬웨어 ]
NewWave 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.
NewWave 랜섬웨어
해당 랜섬웨어는 NewWave라고 하며 파일명.확장자. newwave로 모든 파일을 변경하고 있는 모습을 보이고 있습니다.
작동 방식
파일 버전
[그림1 랜섬웨어 실행 파일 컴파일러 정보 ]
[그림2 윈도우 속성의 파일 정보]
랜섬웨어 동작 특징
닷넷VB 기반으로 제작되었으며 타노스(Thanos) 랜섬웨어의 변종 중 하나입니다. Smart Assembly로 난독화 되어 있기 때문에 정적 코드상 내용은 식별이 어려운 상태로 특정 데이터 관련 프로세스 종료와 서비스의 비활성화 명령을 사용합니다. 보안 프로그램 중 Raccine의 등록된 레지스트 및 스케줄을 제거하고 네트워크 공유 관련 설정을 활성화하여 피해가 더 확산될 수 있도록 합니다. 파워쉘을 이용한 쉐도우 복사본 검색 및 삭제와 루트 드라이버에 위치한 드라이브 관련 및 backup관련 내용이 포함된 대상들을 삭제합니다. 추가적으로 랜섬 txt를 시작 프로그램 아이콘에 등록합니다.
[그림3 난독화 되어있는 정적 코드]
[그림4 특정 서비스들에 대한 비활성화 및 기타 명령 동적 코드]
[그림5 특정 프로세스의 강제 종료 동적 코드]
[그림6 Racccine 제품의 레지스트 및 스케줄 삭제 동적 코드]
[그림7 네트워크 공유 관련 기능을 활성화하는 동적 코드]
[그림8 파워쉘을 이용한 쉐도우 복사본 검색 및 삭제 동적 코드]
[그림9 각 드라이버의 루트에 특정 파일들을 삭제하는 동적 코드]
[그림10 시작프로그램 폴더에 생성되는 랜섬노트 링크]
감염결과
안내 파일은 각각의 경로에 < RESTORE_FILES_INFO.txt >가 생성 되며, 암호화 진행 시 <파일명.확장자.newwave>으로 파일들을 변경합니다.
[그림11 감염결과]
화이트디펜더 대응
화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.
[그림12 차단 메시지]
관련있는 기사