[ BlackLegion 랜섬웨어 ]
[ 바이러스/악성코드 활동 접수: BlackLegion 랜섬웨어 ]
BlackLegion 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.
BlackLegion 랜섬웨어
해당 랜섬웨어는 BlackLegion라고 하며 파일명.확장자.BlackLegion 모든 파일을 변경하고 있는 모습을 보이고 있습니다.
작동 방식
파일 버전
[그림1 랜섬웨어 실행 파일 컴파일러 정보 ]
[그림2 윈도우 속성의 파일 정보]
랜섬웨어 동작 특징
C# 기반 랜섬웨어로 실행파일은 자신의 속성을 숨김 속성으로 변경하여 실행 파일의 모습을 숨깁니다. 이후 %Temp%위치에 “WmiPrvSe.exe”로 복사 후 시작프로그램의 레지스트리에 추가하여 윈도우 부팅 시 자동으로 재실행 되도록 합니다. 암호화 작업 이후 파일의 복구가 어렵도록 쉐도우 복사본을 삭제합니다.
[그림3 시작프로그램 레지스트리에 랜섬웨어 실행파일 등록 및 해당위치로 복사된 랜섬웨어]
[그림4 암호화 완료 시 임시폴더에 명령어 bat파일 생성 및 실행 정적 코드]
[그림5 임시폴더에 생성된 bat파일 및 해당 내용]
감염결과
안내 파일은 각각의 폴더에 < how_to_back_files.html >가 생성 되며 암호화 진행된 파일들은 <파일명.확장자.BlackLegion>으로 변경합니다.
[그림6 감염결과]
화이트디펜더 대응
화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.
[그림7 차단 메시지]
관련있는 기사