국내 기업을 대상으로 한 귀신 랜섬웨어 피해가 증가하고 있다. 이는 타깃형 랜섬웨어로, MSI 설치 파일 형태로 동작한다. 파일의 단독 실행만으로 행위가 발현되는 것이 아닌 특별한 실행 인자 값이 필요하다.
해당 값은 MSI 내부에 포함된 DLL 파일 구동 시 필요한 키 정보로 활용된다.
그렇기에 샌드박스 환경의 보안 제품에서는 탐지가 어렵다.
[랜섬웨어 동작 방식의 특징]
- 내부 DLL 파일은 Windows 정상 프로세스에 인젝션되어 동작함.
- DLL 내부에 감염 대상이 되는 기업 정보가 존재함.
- 파일 암호화 이후에 확장자를 대상 기업의 이름을 따와서 변경.
해당 뉴스 링크> https://www.dailysecu.com/news/articleView.html?idxno=138637
조금 더 알아보기
'일상X사랑X돈 > 보안이슈' 카테고리의 다른 글
[보안이슈] 인터넷 광고전쟁. 광고 차단기와 광고 차단 차단기, 그리고 광고 차단 차단기의 차단기. (0) | 2022.08.11 |
---|---|
[보안이슈] PyPI 저장소. 정보 탈취 악성 코드 심겨진 패키지 10개 발견 (0) | 2022.08.10 |
[보안이슈] 트위터 540만개 계정 정보 유출, 3만달러에 팔린 계정들 (0) | 2022.08.09 |
[보안이슈] 매그니베르 랜섬웨어 최근 동향(220807) (0) | 2022.08.08 |
[보안이슈] 사이버보안 메시 아키텍처(Cyversecurity Mesh Architecture) (0) | 2022.08.07 |