스마트한 쇼핑검색, 다나와! : 가격비교 사이트

다나와 앱
다나와 앱 서비스 목록
다나와 APP
다나와 가격비교 No.1 가격비교사이트 다나와 앱으로
간편하게 최저가를 확인하세요.
- -
QR코드
빈 이미지
다나와 앱 서비스 목록 닫기

신종 랜섬웨어 하쿠나 마타타 주의하세요!

IP
2023.08.11. 07:18:39
조회 수
311
10
댓글 수
20

공유하기

레이어 닫기

지금 보는 페이지가 마음에 든다면
공유하기를 통해 지인에게 소개해 주세요.

로그인 유저에게는 공유 활동에 따라
다나와 포인트가 지급됩니다.

자세히 >

URL이 복사되었습니다.
원하는 곳에 붙여넣기(Ctrl+V)하세요.

레이어 닫기

* 출처는 안랩입니다.


하쿠나 마타타는 일반적인 랜섬웨어와 다르게 클립뱅커(ClipBanker) 기능이 함께 존재한다는 특징이 있다암호화 이후에도 시스템에 상주하며 비트코인 지갑 주소를 공격자의 주소로 변경한다따라서 암호화된 시스템에서 비트코인 거래를 할 경우 공격자의 지갑 주소로 거래될 위험이 있다.

 

[그림 1] 하쿠나 마타타 랜섬웨어의 기본 랜섬노트

 

공격 정황 분석

공격자는 시스템을 암호화한 이후 공격에 사용된 악성코드와 이벤트 로그를 삭제하기 때문에 정확한 정보를 확인하는 데 어려움이 있다하지만 여러 가지 정황으로 보아 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP)이 최초의 공격 벡터로 사용됐을 것으로 추정된다.

 

일반적으로 공격자는 외부에서 접근 가능한, RDP가 활성화된 시스템을 스캐닝한 후 그 과정에서 찾은 시스템에 대해 무차별 대입 공격 또는 사전 공격을 수행한다사용자가 부적절한 계정 정보를 사용하고 있을 경우공격자는 계정 정보를 손쉽게 획득할 수 있다.

 

실제 공격 대상이 된 시스템은 외부에 노출돼 있었고동시에 RDP도 활성화된 상태였다해당 시스템에서는 랜섬웨어에 감염된 이후에도 지속적으로 로그인 실패 로그(윈도우 보안 이벤트 ID: 4625)들이 확인된다무차별 대입 공격에 성공할 경우공격자는 획득한 계정 정보를 이용해 원격 데스크톱으로 시스템에 로그인할 수 있으며이는 곧 공격자가 해당 시스템에 대한 제어 권한을 탈취한 것을 의미한다.

 


[그림 2] 무차별 대입 공격에 대한 이벤트 로그

물론 해당 로그만으로는 공격 벡터를 추정하는 데 한계가 있다하지만 아래와 같이 공격자가 추가로 설치한 툴을 보면, RDP를 공격 벡터로 사용하는 다른 랜섬웨어 공격 사례와 매우 유사하다.

Ÿ   메두사 락커(MedusaLocker) 조직이 RDP를 통해 유포 중인 글로브임포스터(GlobeImposter) 랜섬웨어

Ÿ   RPD를 통해 비너스(Venus) 랜섬에어를 설치하는 크라이시스(Crysis) 랜섬웨어 공격자

 


[그림 3] 공격자가 추가로 설치한 툴

 

공격에 사용된 악성코드

공격자는 “C:\Temp\” 등의 경로에 악성코드를 설치했다설치된 툴은 대부분 닐소프트(NirSoft)가 제작한 것으로주로 계정 정보 탈취 기능을 담당한다계정 정보 탈취 툴은 \M\Pass\” 경로에 생성되며공격자는 해당 툴로 계정 정보를 수집해 \M\!logs\경로에 텍스트 파일로 생성했을 것으로 추정된다이 외에공격자는 프로세스 해커 및 “RCH.exe”, “ver7.exe” 파일을 생성한 것으로 알려졌다. “RCH.exe”는 현재 확인할 수 없으며, “ver7.exe”는 하쿠나 마타타 랜섬웨어로 추정된다. 

파일명 (경로명)

종류

\M\Pass\BulletsPassView64.exe

BulletsPassView – NirSoft

\M\Pass\Dialupass.exe

dialup / RAS / VPN passwords Viewer – NirSoft

\M\Pass\mailpv.exe

Mail PassView – NirSoft

\M\Pass\mspass.exe

MessenPass (IM Password Recovery) – NirSoft

\M\Pass\netpass64.exe

Network Password Recovery – NirSoft

\M\Pass\NetRouteView.exe

Network Route Utility – NirSoft

\M\Pass\rdpv.exe

Remote Desktop PassView – NirSoft

\M\Pass\RouterPassView.exe

RouterPassView – NirSoft

\M\Pass\VNCPassView.exe

VNCPassView – NirSoft

\M\Pass\WebBrowserPassView.exe

Web Browser Password Viewer – NirSoft

\M\Pass\WirelessKeyView64.exe

Wireless Key View – NirSoft

\Process Hacker 2\ProcessHacker.exe

프로세스 해커

\RCH.exe

확인되지 않음

\ver7.exe

하쿠나 마타타 랜섬웨어 (추정)

[표 1] 공격에 사용된 툴
일반적으로 랜섬웨어 공격자들은 공격 대상 시스템이 기업 내부 네트워크에 속해 있을 경우 [표 1]과 같은 다양한 툴을 활용해 내부 네트워크를 스캐닝하고 계정 정보를 수집한다그리고 획득한 정보를 이용해 측면 이동을 수행함으로써 네트워크에 포함된 최대한 많은 시스템을 대상으로 암호화를 시도한다.


[그림 6] 변경된 바탕화면의 모습


* 전체내용은 아래에서 확인하세요

https://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq=33841&utm_source=CM&utm_medium=eDM&utm_campaign=SL%5FtypeC&utm_content=981

공감/비공감

공감/비공감안내도움말 보기
유용하고 재미있는 정보인가요?
공감이 된다면 공감 버튼을, 그렇지 않다면 비공감 버튼을 눌러 주세요!
공감이나 비공감을 선택 하는 경우 다나와 포인트를 적립해 드립니다. ※ 공감 버튼의 총 선택 횟수는 전체 공개입니다. 비공감 버튼의 선택 여부는 선택한 본인만 알 수 있습니다.

plc-wave 님의 다른 글 보기

1/8
자유게시판 최신 글 전체 둘러보기
1/1
비나 눈이 내릴 준비된 하늘 (1)
내일 전국 눈예보있네요 (1)
군밤은 잘 안보이네요 (2)
커피머신이 99,000원이면 (4)
오르막에서 시동 꺼진 차... (3)
女손님·男손님 양이 확 다르다 (2)
내년 서울 초등학교에 ‘영어 로봇 교사’ 등장 (1)
수요일 오후네요 (2)
오리가족 (1)
눈이 오네요.
결국 진눈깨비인지 쌀짝 내리는 날씨네요. (4)
처음으로 90일 출석했습니다...! (6)
아버지 자동차 보험 갱신해 드렸네요 ㅎㅎ (2)
눈 오네요~~ (4)
점심 맛있게 드셨나요^^ (6)
오늘은 엄청 춥군요 ㅎㅎ (8)
[11월 29일]특이한 엘리베이터 (4)
눈이 오려는지 잔뜩 흐린 날씨네요. (9)
점심 맛나게 드세요 (5)
왔나보군요.. (6)
이 시간 HOT 댓글!
1/4