본문으로 바로가기
728x90
반응형


안녕하세요 근래들어 랜섬웨어가 기승을 부리는 가운대 

웹호스팅 업체인 라온넷닷컴 까지 감염시켰던 랜섬웨어의 변종 버전이 기승을 부리고 있다는 소식 입니다. 


해당 랜섬웨어에 감염될경우 파일 확장자가 .mosk 또는 .qrja 로 변경이 되며 

각 랜섬웨어에 해당하는 랜섬노트가 등장 하고 있습니다. 


상세 내역은 다음과 같습니다. 



.mosk


[출처]안랩


해당 랜섬웨어는 BlueCrad(=소디노키비) 랜섬웨어와 동일한 형식으로 진행되며, 

감염방식이 'STOP' 랜섬웨어와 유사한 형태를 지니고 있습니다. 

위 사진은 .mosk 랜섬웨어 감염시 나타나는 랜섬웨어 노트 입니다. 



[출처]안랩


해당 랜섬웨어는 해당 PC 에 접근 권한을 수정하여 접근 할수 있는 방법을 차단하며, 

특정 입력 값에 따라 파일 암호화 뿐만 아니라 정보 탈취형 

악성코드까지 자동으로 다운 및 실행 되는 것이 특징 입니다. 




[출처]안랩


암호화된 파일은 C:\ 을 포함한 모든 드라이브를 대상으로 진행 되며

이중 Windows, Program Files 같은 윈도우상 필요한 파일은 암호화 대상에서 제외 됩니다. 


해당 랜섬웨어 감염시 명시된 이메일 주소로 복구 툴 비용을 지불을 요청하며, 금액은 980$ 입니다. 



.qrja




[출처]안랩


해당 랜섬웨어는 C:\ 는 암호화 하지 않으며, 그외의 드라이브를 대상으로 암호화 를 진행 합니다. 

랜섬노트를 위와 같이 실행시켜 감염 사실을 알리는 것 뿐만 아니라, 해당 페이지 종료시 메시지 박스를 통한

감염 사실을 한번더 사용자에게 알려주고 있습니다. 




[출처]안랩




[출처]안랩


랜섬웨어 감염시 파일 확장자가 .qrja 로 변경이 되며 

해당 랜섬웨어 복구 비용은 1,995$ 를 요청 하고 있습니다. 



결론


랜섬웨어는 비용을 지불하여 복호화를 한다고 하여도, 복호화가 될지 되지 않을지 알수 없는 치명적인 바이러스 입니다. 

출처가 불분명한 메일, 혹은 첨부파일은 다시한번더 확인하는 습관을 미리미리 가지시는 것이 좋습니다. 



728x90
반응형