[ Hitobito 랜섬웨어 ]
[ 바이러스/악성코드 활동 접수: Hitobito 랜섬웨어 ]
Hitobito 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.
Hitobito 랜섬웨어
해당 랜섬웨어는 Hitobito라고 하며 파일명.확장자. hitobiyo 모든 파일을 변경하고 있는 모습을 보이고 있습니다.
작동 방식
파일 버전
[그림1 랜섬웨어 실행 파일 컴파일러 정보 ]
[그림2 윈도우 속성의 파일 정보]
랜섬웨어 동작 특징
VB 닷넷 기반으로 랜섬웨어 자체는 .NET Reactor라는 상용 프로그램을 이용하여 내부 코드는 난독화된 상태입니다. 작동 시 모든 파일들의 암호화 진행과 함께 시작프로그램의 레지스트리에 실행 등록에는 랜섬웨어의 실행 파일과 함께 -alerta라는 인자가 추가되며, 실재 내부 테스트 시 해당 인자 값으로 실행할 경우 암호화 과정을 생략하고 자체 노트 GUI를 출력합니다. 노트가 활성화된 상태에서는 주기적으로 작업관리자를 종료합니다.
[그림3 닷넷 프로젝트를 디컴파일 했을 때 내부 내용이 난독화 되어있는 상태 ]
[그림4 시작프로그램 레지스트리에 랜섬웨어와 함께 –alerta라는 인자가 입력된 상태]
감염결과
안내 파일은 바탕화면에 < KageNoHitobito_ReadMe.txt >가 생성 되며 랜섬웨어 자체에서 노트 UI를 완효 후 추가적으로 표시하며, 암호화 진행된 파일들은 <파일명.확장자.hitobiyo>으로 변경합니다.
[그림5 감염결과]
화이트디펜더 대응
화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.
[그림6 차단 메시지]
관련있는 기사