HAURI

전체메뉴 열기

Security issues analysis

주의해야 할 보안위협요소에 대한 분석자료 제공

보안이슈 분석

돌아온 사탄 랜섬웨어 감염 주의
등록일 :
2018.04.03

□ 개요

최근 국내 웹 서버를 통해 사탄 랜섬웨어가 유포된 정황이 발견되어 국내 사용자들의 주의가 필요하다.

 

□ 내용

이번에 발견된 사탄(Satan)” 랜섬웨어는 2.1 버전으로 한국어 지원이 추가되며 기존에 국내에 유포되었던 랜섬웨어보다 버전업이 되었다. 사탄 랜섬웨어는 누구나 손쉽게 랜섬웨어를 제작 및 유포할 수 있도록 해주는 서비스형 랜섬웨어(RaaS)”이다. 이번에 유포된 랜섬웨어는 한국을 주요 타킷으로 겨냥하여 제작된 것으로 추정된다.

 

과거 2017 11월에 국내에 유포되었던 사탄 랜섬웨어와 동일한 국내 웹 서버를 통해 유포되었다. 당시 사탄 랜섬웨어는 2017년 추석 연휴에 특정 프로그램의 업데이트 파일을 변조해 국내 사용자 수백 여명을 감염시켰던 올크라이(Allcry)” 랜섬웨어와도 관련이 있었다. 두 랜섬노트의 문구가 오탈자까지 100% 일치하는 등 동일한 제작자에 의해 제작된 것으로 추정된 바 있다. 이번에 발견된 최신 사탄 랜섬웨어 또한 그들과 동일한 제작자로 추정된다.

 

해당 랜섬웨어에 감염될 경우 사용자 PC의 주요 파일들을 암호화하고 “.satan” 이라는 확장자를 추가한다. 모든 암호화 작업을 완료하면 “ReadMe_@.TXT”라는 랜섬웨어 감염노트와 “Notice.exe”라는 복호화 프로그램을 함께 생성한다. 몸값으로 0.3 비트코인(한화 약 220만원)을 보내면 복호화 프로그램에 입력할 수 있는 키를 준다고 요구하며 3일이 지나면 파일을 복구할 수 없다고 협박한다.

 

 

[그림 1] 사탄 랜섬웨어 감염 노트

 

 

 바이로봇 업데이트 내역

Trojan.Win32.R.Agent 

  • - 본 정보의 저작권은 (주)하우리에 있으므로 허가없이 전체 또는 일부를 사용 시 저작권 침해로 간주될 수 있습니다.
  • - 상업적인 목적이나 단체에서 사용할 경우, 별도로 허가를 받으셔야 합니다. (정보 이용 문의 skim@hauri.co.kr)

Top