• 랜섬웨어 보안센터
  • 디지털 사이버보안 랜섬웨어 종류, 최신 동향부터 전문 분석노트 자료
제목
Slime 랜섬웨어
등록일
2024-03-27
조회수
381

[ Slime 랜섬웨어 ]

[ 바이러스/악성코드 활동 접수: Slime 랜섬웨어 ]

Slime 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.

Slime 랜섬웨어

해당 랜섬웨어는 Slime라고 하며 파일명.확장자.slime로 모든 파일을 변경하고 있는 모습을 보이고 있습니다.

작동 방식

파일 버전


[그림1 랜섬웨어 실행 파일 컴파일러 정보 ]


[그림2 윈도우 속성의 파일 정보]

랜섬웨어 동작 특징

  • C# 닷넷 기반으로 제작이 되었으며, 카오스 계열의 랜섬웨어로 실행 시 AppData 폴더에 실행 파일을 복사하여 재실행합니다. AppData내의 시작프로그램 폴더에 랜섬웨어의 실행 링크를 만들고 암호화를 진행합니다. 카오스 계열의 내부 코드 기능 중 복구 방지 기능들(쉐도우 복사본/윈도우 복구/백업 카탈로그 등) 자체는 비활성화 되어 있는 상태로 C드라이브를 제외한 모든 드라이브 및 사용자 계정의 라이브러리 폴더의 내용을 암호화합니다.


    [그림3 시작프로그램 폴더에 랜섬웨어 실행 링크 생성하는 동적 코드]


    [그림4 시작프로그램 폴더에 생성된 랜섬웨어 링크 파일]


    [그림5 시작프로그램 폴더에 랜섬웨어 실행 링크 생성하는 동적 코드]


    [그림6 시작프로그램 폴더에 랜섬웨어 실행 링크 생성하는 동적 코드]

감염결과

안내 파일은 각각의 경로에 < read_it.txt >가 생성 되며, 암호화 진행 시 <파일명.확장자.slime>으로 파일들을 변경합니다.


[그림5 감염결과]

화이트디펜더 대응

화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.


[그림6 차단 메시지]

Slime 차단 영상 보러 가기

상호 : (주)에브리존 | 대표:홍승균|사업자등록번호:220-81-67981
Copyright ⓒEveryzone , Inc. All Rights Reserved.|