2024 정부지원사업 랜섬웨어 대응/예방 정부 지원 사업 - 도입 기회를 놓치지 마세요!!자세히 보기
  • 랜섬웨어 보안센터
  • 디지털 사이버보안 랜섬웨어 종류, 최신 동향부터 전문 분석노트 자료

랜섬웨어 보고서

랜섬웨어 최신 정보를 확인 할 수 있습니다.

제목
Back 랜섬웨어
등록일
2024-01-16
조회수
3962

[ Back 랜섬웨어 ]

[ 바이러스/악성코드 활동 접수: Back 랜섬웨어 ]

Back 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.

Back 랜섬웨어

해당 랜섬웨어는 Back라고 하며 파일명.확장자. crypted로 모든 파일을 변경하고 있는 모습을 보이고 있습니다.

작동 방식

파일 버전


[그림1 랜섬웨어 실행 파일 컴파일러 정보 ]


[그림2 윈도우 속성의 파일 정보]

랜섬웨어 동작 특징

  • C# 닷넷 기반으로 제작되었으며 랜섬웨어 노트상에 랜섬웨어의 이름 자칭 하지는 않지만 정적 코드의 네임스페이스가 Back으로 되어있습니다. 작동 시 시작 프로그램의 레지스트리에 자신을 등록하고, 데이터(SQL DB 및 문서 관련) 및 디버그 관련 프로그램을 종료 후 모든 경로의 드라이버에 암호화를 진행합니다. 임시 폴더에 생성된 이미지로 바탕화면을 지정합니다.


    [그림3 정적 코드 내에서 Back로 작성된 네임스페이스]


    [그림4 시작 프로그램으로 등록하는 정적 코드 및 실제 생성된 레지스트리]


    [그림5 데이터 및 디버그 관련 프로그램을 종료하는 정적 코드]


    [그림6 공격 대상에서 제외되는 파일 이름]


    [그림7 공격 대상에서 제외되는 폴더 이름]


    [그림8 공격 대상에서 제외되는 위치 경로 이름 ]


    [그림9 임시 폴더에 생성되는 바탕화면 이미지]

감염결과

안내 파일은 각각의 경로에 < RESTORE_FILES.txt >가 생성 되며, 암호화 진행 시 <파일명.확장자. crypted>으로 파일들을 변경합니다.


[그림7 감염결과]

화이트디펜더 대응

화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.


[그림8 차단 메시지]

Back 차단 영상 보러 가기

상호 : (주)에브리존 | 대표:홍승균|사업자등록번호:220-81-67981
Copyright ⓒEveryzone , Inc. All Rights Reserved.|