• 랜섬웨어 보안센터
  • 디지털 사이버보안 랜섬웨어 종류, 최신 동향부터 전문 분석노트 자료
제목
서비스를 멈추거나 프로세스를 강제 종료 시키는 랜섬웨어 엠알에이씨 [MRAC] 분석
등록일
2022-08-22
조회수
10932

[ MRAC 랜섬웨어 ]

[ 바이러스/악성코드 활동 접수: MRAC 랜섬웨어 ]

MRAC 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.

MRAC 랜섬웨어

해당 랜섬웨어는 MRAC라고 하며 .MRAC라는 확장자로 모든 파일을 변경하고 있는 모습을 보이고 있습니다. MRAC랜섬웨어는 주요 프로세스의 데이터 감염을 위해 서비스를 멈추거나 프로세스를 강제 종료 시킵니다.

작동 방식

파일 버전


[그림1 파일 버전]


[그림2 파일 속성]

행동 프로세스

  • 주요 서비스 종료

    주요 프로세스의 데이터 감염을 원활히 처리하기 위하여 서비스를 멈추거나 프로세스를 강제 종료합니다.


    [그림3 주요 서비스 종료]

  • CMD 종료 및 윈도우 복구기능 비활성화 및 쉐도우 복사본 삭제

    윈도우의 자체 복구 기능을 비활성화하며 복구를 어렵게 하기 위해서 기존의 쉐도우 복사본을 삭제합니다.


    [그림4]

  • 시스템 상태 백업 기능 삭제


    [그림5]

  • 시스템 상태 백업 기능 삭제


    [그림6]

  • 작업 목표

    GetLogicalDriveString을 사용하여 연결되어 드라이브의 정보를 확인하며 2 / 3 / 4 Type의 드라이브를 대상으로 작동합니다.


    [그림7]

  • 기타 특징

    암호화된 파일에 “=MRAC=”이라는 정보를 남겨 암호화된 대상을 확인합니다.


    [그림8]

감염결과

안내 파일은 각각의 폴더에 MRACReadMe.html라는 이름으로 생성이 되며, 암호화 진행 시 <암호화파일명.MRAC>으로 파일들이 변경됩니다.


[그림9 감염결과1]


[그림10 감염결과2]

화이트디펜더 대응

화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.


[그림11 차단 메시지]


[그림12 차단 내역]

MRAC 차단 영상 보러 가기

상호 : (주)에브리존 | 대표:홍승균|사업자등록번호:220-81-67981
Copyright ⓒEveryzone , Inc. All Rights Reserved.|