랜섬웨어 최신 정보를 확인 할 수 있습니다.
[ Clone 랜섬웨어 ]
[ 바이러스/악성코드 활동 접수: Clone 랜섬웨어 ]
Clone 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.
Clone 랜섬웨어
해당 랜섬웨어는 Clone라고 하며 파일명.확장자로.id-개인Key8자리.[CloneDrive@mailum.com].Clone 모든 파일을 변경하고 있는 모습을 보이고 있습니다.
작동 방식
파일 버전
[그림1 랜섬웨어 실행 파일 컴파일러 정보 ]
[그림2 윈도우 속성의 파일 정보]
랜섬웨어 동작 특징
Clone 랜섬웨어는 c++ 계열의 랜섬웨어로 Dharma(달마) 랜섬웨어의 변종으로 실행 시 뮤텍스를 통한 다중 실행 및 암호화 완료 시 레지스트리에 특정 값을 등록하여 중복 작업을 방지하는 기능을 가지고 있습니다. 랜섬웨어는 실행 직후 데이터 관련 특정 서비스 및 프로세스를 확인하여 서비스 중지 및 종료합니다. 암호화 시 사용자 데이터의 복원이 어렵도록 쉐도우 복사본을 삭제 하며 암호화 완료 후 exe 형태의 랜섬노트를 실행합니다. 시작프로그램의 위치에 랜섬웨어 실행 파일 및 랜섬노트를 등록합니다.
[그림3 다중 실행 방지 뮤텍스 동적 내용 ]
[그림4 시작프로그램 등록되는 랜섬웨어 실행 파일 ]
[그림5 Pocmon으로 수집된 cmd 추가 명렁어 ]
감염결과
안내 파일은 암호화 완료 후 각각의 루트드라이버 및 바탕화면에 clone_info.txt 및 system32 폴더에 mshta.exe라는 이름으로 생성이며되 암호화가 진행된 각각의 파일들은 < 파일명.확장자.id-개인Key8자리.[CloneDrive@mailum.com].Clone >으로 변경됩니다.
[그림6 감염결과]
화이트디펜더 대응
화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.
[그림7 차단 메시지]
관련있는 기사