비교하고 잘 사는, 다나와 : 가격비교 사이트

다나와 앱
다나와 앱 서비스 목록
다나와 APP
다나와 가격비교 No.1 가격비교사이트 다나와 앱으로
간편하게 최저가를 확인하세요.
- -
QR코드
빈 이미지
다나와 앱 서비스 목록 닫기

신종 랜섬웨어 하쿠나 마타타 주의하세요!

IP
2023.08.11. 07:18:39
조회 수
428
10
댓글 수
20

공유하기

레이어 닫기

지금 보는 페이지가 마음에 든다면
공유하기를 통해 지인에게 소개해 주세요.

로그인 유저에게는 공유 활동에 따라
다나와 포인트가 지급됩니다.

자세히 >

URL이 복사되었습니다.
원하는 곳에 붙여넣기(Ctrl+V)하세요.

레이어 닫기

* 출처는 안랩입니다.


하쿠나 마타타는 일반적인 랜섬웨어와 다르게 클립뱅커(ClipBanker) 기능이 함께 존재한다는 특징이 있다암호화 이후에도 시스템에 상주하며 비트코인 지갑 주소를 공격자의 주소로 변경한다따라서 암호화된 시스템에서 비트코인 거래를 할 경우 공격자의 지갑 주소로 거래될 위험이 있다.

 

[그림 1] 하쿠나 마타타 랜섬웨어의 기본 랜섬노트

 

공격 정황 분석

공격자는 시스템을 암호화한 이후 공격에 사용된 악성코드와 이벤트 로그를 삭제하기 때문에 정확한 정보를 확인하는 데 어려움이 있다하지만 여러 가지 정황으로 보아 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP)이 최초의 공격 벡터로 사용됐을 것으로 추정된다.

 

일반적으로 공격자는 외부에서 접근 가능한, RDP가 활성화된 시스템을 스캐닝한 후 그 과정에서 찾은 시스템에 대해 무차별 대입 공격 또는 사전 공격을 수행한다사용자가 부적절한 계정 정보를 사용하고 있을 경우공격자는 계정 정보를 손쉽게 획득할 수 있다.

 

실제 공격 대상이 된 시스템은 외부에 노출돼 있었고동시에 RDP도 활성화된 상태였다해당 시스템에서는 랜섬웨어에 감염된 이후에도 지속적으로 로그인 실패 로그(윈도우 보안 이벤트 ID: 4625)들이 확인된다무차별 대입 공격에 성공할 경우공격자는 획득한 계정 정보를 이용해 원격 데스크톱으로 시스템에 로그인할 수 있으며이는 곧 공격자가 해당 시스템에 대한 제어 권한을 탈취한 것을 의미한다.

 


[그림 2] 무차별 대입 공격에 대한 이벤트 로그

물론 해당 로그만으로는 공격 벡터를 추정하는 데 한계가 있다하지만 아래와 같이 공격자가 추가로 설치한 툴을 보면, RDP를 공격 벡터로 사용하는 다른 랜섬웨어 공격 사례와 매우 유사하다.

Ÿ   메두사 락커(MedusaLocker) 조직이 RDP를 통해 유포 중인 글로브임포스터(GlobeImposter) 랜섬웨어

Ÿ   RPD를 통해 비너스(Venus) 랜섬에어를 설치하는 크라이시스(Crysis) 랜섬웨어 공격자

 


[그림 3] 공격자가 추가로 설치한 툴

 

공격에 사용된 악성코드

공격자는 “C:\Temp\” 등의 경로에 악성코드를 설치했다설치된 툴은 대부분 닐소프트(NirSoft)가 제작한 것으로주로 계정 정보 탈취 기능을 담당한다계정 정보 탈취 툴은 \M\Pass\” 경로에 생성되며공격자는 해당 툴로 계정 정보를 수집해 \M\!logs\경로에 텍스트 파일로 생성했을 것으로 추정된다이 외에공격자는 프로세스 해커 및 “RCH.exe”, “ver7.exe” 파일을 생성한 것으로 알려졌다. “RCH.exe”는 현재 확인할 수 없으며, “ver7.exe”는 하쿠나 마타타 랜섬웨어로 추정된다. 

파일명 (경로명)

종류

\M\Pass\BulletsPassView64.exe

BulletsPassView – NirSoft

\M\Pass\Dialupass.exe

dialup / RAS / VPN passwords Viewer – NirSoft

\M\Pass\mailpv.exe

Mail PassView – NirSoft

\M\Pass\mspass.exe

MessenPass (IM Password Recovery) – NirSoft

\M\Pass\netpass64.exe

Network Password Recovery – NirSoft

\M\Pass\NetRouteView.exe

Network Route Utility – NirSoft

\M\Pass\rdpv.exe

Remote Desktop PassView – NirSoft

\M\Pass\RouterPassView.exe

RouterPassView – NirSoft

\M\Pass\VNCPassView.exe

VNCPassView – NirSoft

\M\Pass\WebBrowserPassView.exe

Web Browser Password Viewer – NirSoft

\M\Pass\WirelessKeyView64.exe

Wireless Key View – NirSoft

\Process Hacker 2\ProcessHacker.exe

프로세스 해커

\RCH.exe

확인되지 않음

\ver7.exe

하쿠나 마타타 랜섬웨어 (추정)

[표 1] 공격에 사용된 툴
일반적으로 랜섬웨어 공격자들은 공격 대상 시스템이 기업 내부 네트워크에 속해 있을 경우 [표 1]과 같은 다양한 툴을 활용해 내부 네트워크를 스캐닝하고 계정 정보를 수집한다그리고 획득한 정보를 이용해 측면 이동을 수행함으로써 네트워크에 포함된 최대한 많은 시스템을 대상으로 암호화를 시도한다.


[그림 6] 변경된 바탕화면의 모습


* 전체내용은 아래에서 확인하세요

https://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq=33841&utm_source=CM&utm_medium=eDM&utm_campaign=SL%5FtypeC&utm_content=981

공감/비공감

공감/비공감안내도움말 보기
유용하고 재미있는 정보인가요?
공감이 된다면 공감 버튼을, 그렇지 않다면 비공감 버튼을 눌러 주세요!
공감이나 비공감을 선택 하는 경우 다나와 포인트를 적립해 드립니다. ※ 공감 버튼의 총 선택 횟수는 전체 공개입니다. 비공감 버튼의 선택 여부는 선택한 본인만 알 수 있습니다.

plc-wave 님의 다른 글 보기

1/8
자유게시판 최신 글 전체 둘러보기
1/1
꿈을 향한 이들을 위한 인생 영화 (6)
요즘 복합형 렌즈는 별걸 다 하네요 ㅎㅎ (3)
오늘은 아버지 모시고 입원 수속을 밟는 날이네요. (4)
좀 아프네요. (4)
9/17 전국 날씨 (3)
국지성 호우 장면 (5)
(응모완료) 9월 다나와 래플 RTX 5050 그래픽카드 셋째날 응모했습니다. (6)
비 소식이 있습니다. (5)
습도 높고 안개 낀 날씨에 수요일이네요. (4)
다나와 9월 래플 이벤트 2주차 RTX 5050 그래픽 카드 3일차 응모완료!!! (5)
흐림과 비 소식, 우산 챙기세요! (7)
영국 스마트폰 시장 점유율 (5)
갈수록 미스터리해진다는 1300년 전 신라시대 사람들 (5)
9월 16일 박스오피스 / 극장판 귀멸의 칼날: 무한성편 450만 돌파 (7)
월요일 국민체력100 다녀왔었네요. (4)
오늘은 운동 짧게 다녀왔네요. (3)
로버트 레드포드 89세로 별세,할리우드 전설이 지다 (6)
명배우 로버트 레드포드 별세 (7)
만보 걸으러 이제 공원에~^^ (3)
위기라고 했더니 감기로 화답 (4)
이 시간 HOT 댓글!
1/4