랜섬웨어 최신 정보를 확인 할 수 있습니다.
[ NoCry 랜섬웨어 ]
[ 바이러스/악성코드 활동 접수: NoCry 랜섬웨어 ]
NoCry 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.
NoCry 랜섬웨어
해당 랜섬웨어는 NoCry라고 하며 파일명.확장자로.NoCry 모든 파일을 변경하고 있는 모습을 보이고 있습니다.
작동 방식
파일 버전
[그림1 랜섬웨어 실행 파일 컴파일러 정보 ]
[그림2 윈도우 속성의 파일 정보]
랜섬웨어 동작 특징
NoCry 랜섬웨어는 Chaos 계열 기반의 .NET 악성코드로 최초 실행 파일은 svchost.exe 이름으로 Roaming 폴더에서 재실행되며 PC의 윈도우 기본 언어가 특정 언어일 경우에는 실행되지 않습니다.(터키어) 작업 진행 전 프로그램 다중 실행 및 암호화 완료 시 재암호화 방지 기술이 적용되어있습니다. 암호화 시 복구가 어렵도록 하기위해 쉐도우 복사본 및 백업 카탈로그의 삭제와 윈도우 복원 및 오류 알림 기능 을 비활성화합니다. 랜섬웨어가 가지고 있는 데이터 복원관련 프로세스 이름을 확인하여 서비스를 중지하고 작업관리를 비활성화합니다. 이 랜섬웨어는 단순한 암호화 외에도 복구 차단과 사용자 대응 방해에 초점을 둔 전형적인 Chaos 계열의 특성을 그대로 따르는 모습을 보이고 있습니다.
[그림3 특정 국가언어(터키어) 미작동 정적 내부 코드 ]
[그림4 정적 내부 코드에서 사용한 명령어 ]
[그림5 랜섬웨어가 확인하는 데이터관련프로그램 이름 문자열 ]
감염결과
안내 파일은 암호화 완료 후 각가의 폴더에 read_it.txt라는 이름으로 생성이며되 암호화가 진행된 각각의 파일들은 < 파일명.확장자.NoCry>으로 변경됩니다
[그림6 감염결과]
화이트디펜더 대응
화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.
[그림7 차단 메시지]