본문으로 바로가기
반응형


안녕하세요 근래들어 랜섬웨어가 기승을 부리는 가운대 

웹호스팅 업체인 라온넷닷컴 까지 감염시켰던 랜섬웨어의 변종 버전이 기승을 부리고 있다는 소식 입니다. 


해당 랜섬웨어에 감염될경우 파일 확장자가 .mosk 또는 .qrja 로 변경이 되며 

각 랜섬웨어에 해당하는 랜섬노트가 등장 하고 있습니다. 


상세 내역은 다음과 같습니다. 



.mosk


[출처]안랩


해당 랜섬웨어는 BlueCrad(=소디노키비) 랜섬웨어와 동일한 형식으로 진행되며, 

감염방식이 'STOP' 랜섬웨어와 유사한 형태를 지니고 있습니다. 

위 사진은 .mosk 랜섬웨어 감염시 나타나는 랜섬웨어 노트 입니다. 



[출처]안랩


해당 랜섬웨어는 해당 PC 에 접근 권한을 수정하여 접근 할수 있는 방법을 차단하며, 

특정 입력 값에 따라 파일 암호화 뿐만 아니라 정보 탈취형 

악성코드까지 자동으로 다운 및 실행 되는 것이 특징 입니다. 




[출처]안랩


암호화된 파일은 C:\ 을 포함한 모든 드라이브를 대상으로 진행 되며

이중 Windows, Program Files 같은 윈도우상 필요한 파일은 암호화 대상에서 제외 됩니다. 


해당 랜섬웨어 감염시 명시된 이메일 주소로 복구 툴 비용을 지불을 요청하며, 금액은 980$ 입니다. 



.qrja




[출처]안랩


해당 랜섬웨어는 C:\ 는 암호화 하지 않으며, 그외의 드라이브를 대상으로 암호화 를 진행 합니다. 

랜섬노트를 위와 같이 실행시켜 감염 사실을 알리는 것 뿐만 아니라, 해당 페이지 종료시 메시지 박스를 통한

감염 사실을 한번더 사용자에게 알려주고 있습니다. 




[출처]안랩




[출처]안랩


랜섬웨어 감염시 파일 확장자가 .qrja 로 변경이 되며 

해당 랜섬웨어 복구 비용은 1,995$ 를 요청 하고 있습니다. 



결론


랜섬웨어는 비용을 지불하여 복호화를 한다고 하여도, 복호화가 될지 되지 않을지 알수 없는 치명적인 바이러스 입니다. 

출처가 불분명한 메일, 혹은 첨부파일은 다시한번더 확인하는 습관을 미리미리 가지시는 것이 좋습니다. 



반응형