동향 리포트/년간 동향 리포트

2024년 하반기 랜섬웨어 동향 보고서

TACHYON & ISARC 2025. 1. 17. 15:13

1. 랜섬웨어 통계

2024년 하반기(7 1 ~ 1231) 동안 잉카인터넷 대응팀은 랜섬웨어 신변종 현황을 조사하였으며, 하반기에 발견된 신변종 랜섬웨어의 건수는 [그림 1]과 같다. 하반기에는 월 평균 17건의 랜섬웨어가 발견됐으며 이 중, 신종 랜섬웨어는 7월에, 변종 랜섬웨어는 10월과 12월에 가장 많이 발견됐다.

 

[그림 1] 2024년 하반기 월별 신•변종 랜섬웨어 비교

 

2024하반기(7 1 ~ 1231) 동안 월별로 랜섬웨어가 요구한 랜섬머니를 조사했을 때 주로 비트코인(BTC)을요구했고, 랜섬머니를 요구하지 않는 경우는 매월 낮은 비율을 차지했다.

 

[그림 2] 2024년 하반기 월별 랜섬머니 비교

 

2024년 하반기(7 1 ~ 1231) 동안 랜섬웨어가 요구한 랜섬머니를 조사했을 때 비트코인(BTC) 요구가 23%로 가장 많았고, 랜섬머니를 요구하지 않는 경우는 6% 비율을 차지했다. 그 외에도 이메일, 홈페이지 및 텔레그램 등의 방법을 사용해 랜섬머니를 요구했다.


[그림 3] 2024년 하반기 랜섬머니 통계

 

2024년 하반기(7 1 ~ 1231) 동안의 신변종 랜섬웨어는 아래 표와 같고, 신종은 붉은색, 변종은 푸른색으로 표시했다. 이외에 표시된 색상은 하반기 내 신변종이 5건 이상인 랜섬웨어이다.

 

[그림 4] 2024년 하반기 월별 신•변종 랜섬웨어

 

 

2.      /변종 랜섬웨어

7

2000USD

파일명에 ".공격자 이메일.2000USD" 확장자를 추가하고 "----Read-Me-----.txt"라는 랜섬노트를 생성하는 "2000USD" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 특정 프로세스와 작업 관리자의 실행을 차단하고 특정 프로세스를 종료하며 윈동우 디펜더를 무력화한다.

 

[그림 5] 2000USD 랜섬웨어 랜섬노트

 

NordCrypters

파일명에 ".enc" 확장자를 추가하고 "КАК ВОССТАНОВИТЬ ВАШИ ФАЙЛЫ.txt"라는 랜섬노트를 생성하는 "NordCrypters" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 디스크를 생성하고 시스템 복원을 무력화한다.

 

[그림 6] NordCrypters 랜섬웨어 랜섬노트

 

Makop

파일명에 ".[사용자 ID].[공격자 이메일].ursq" 확장자를 추가하고 +README-WARNING+.txt라는 랜섬노트를 생성하는 "Makop" 랜섬웨어 변종이 발견됐다. 해당 랜섬웨어는 바탕 화면 배경을 변경하고 시스템 복원을 무력화한다.

 

[그림 7] Makop 랜섬웨어 랜섬노트

 

RADAR

파일명에 ".무작위 문자열" 확장자를 추가하고 "README_FOR_DECRYPT.txt"라는 랜섬노트를 생성하는 "RADAR" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 바탕 화면 배경을 변경하고 특정 프로세스를 종료한다.

 

[그림 8] RADAR 랜섬웨어 랜섬노트

 

8

Proton

파일명에 ".[공격자 이메일].Zola" 확장자를 추가하고 "#Read-for-recovery.txt"라는 랜섬노트를 생성하는 "Proton" 랜섬웨어의 변종이 발견됐다.  해당 랜섬웨어는 바탕 화면 배경을 변경하고 휴지통을 비운다.

 

[그림 9] Proton 랜섬웨어 랜섬노트

 

Griffin

파일명에 ".10자리 랜덤한 문자열.griffin" 확장자를 추가하고 " #Recovery.txt"라는 랜섬노트를 생성하는 "Griffin" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 특정 프로세스를 종료하고 파일의 아이콘을 변경한다.

 

[그림 10] Griffin 랜섬웨어 랜섬노트

 

Makop

파일명에 ".[사용자 id].[공격자 이메일].insom" 확장자를 추가하고 "+README-WARNING+.txt"라는 랜섬노트를 생성하는 "Makop" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 특정 프로세스를 실행하고 시스템 복원을 무력화한다.

 

[그림 11] Makop 랜섬웨어 랜섬노트

 

Dice

파일명에 ".dice" 확장자를 추가하고 " readme.txt"라는 랜섬노트를 생성하는 "Dice" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다.

 

[그림 12] Dice 랜섬웨어 랜섬노트

 

9

Ownerd

파일명에 ".[공격자 이메일].ownerd" 확장자를 추가하고 "#Read-for-recovery.txt"라는 랜섬노트를 생성하는 "Ownerd" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 바탕 화면 배경을 변경하고 특정 프로세스를 종료한다.

 

[그림 13] Ownerd 랜섬웨어 랜섬노트

 

Colony

파일명에 ".[공격자 이메일].colony96" 확장자를 추가하고 "#Read-for-recovery.txt"라는 랜섬노트를 생성하는 " Colony" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 특정 프로세스를 종료하고 바탕 화면 배경을 변경하며 자동 실행 폴더에 등록해 지속성을 확보한다.

 

[그림 14] Colony 랜섬웨어 랜섬노트

 

Mqpoa

파일명에 "랜덤한 문자열.mqpoa" 확장자를 추가하고 "#HowToRecover.txt"라는 랜섬노트를 생성하는 "Mqpoa" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 디스크를 생성하고 아이콘을 변경한다.

 

[그림 15] Mqpoa 랜섬웨어 랜섬노트

 

Chaos

파일명에 ".encrypted" 확장자를 추가하고 " read_it.txt라는 랜섬노트를 생성하는 "Chaos" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 바탕 화면을 변경하고 자동 실행 폴더에 등록해 지속성을 확보한다.

 

[그림 16] Chaos 랜섬웨어 랜섬노트

 

10

Chaos

파일명에 ".HAHAHAIAMABULLY" 확장자를 추가하고 "read_me.txt"라는 랜섬노트를 생성하는 "Chaos" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 자동 실행 레지스트리에 등록해 지속성을 확보하고 시스템 복원을 무력화한다.

 

[그림 17] Chaos 랜섬웨어 랜섬노트

 

XIXTEXRZ

파일명에 ".crypted" 확장자를 추가하고 " Readme.txt"라는 랜섬노트를 생성하는 "XIXTEXRZ" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 특정 프로세스를 종료하고 자동 실행 폴더에 등록해 지속성을 확보하며 바탕 화면 배경 변경한다.

 

[그림 18] XIXTEXRZ 랜섬웨어 랜섬노트

 

Helldown

파일명에 ".uQlf" 확장자를 추가하고 "Readme.uQlf.txt"라는 랜섬노트를 생성하는 "Helldown" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 특정 프로세스를 종료하고 윈도우를 재부팅한다.

 

[그림 19] Helldown 랜섬웨어 랜섬노트

 

Makop

파일명에 .[사용자 ID].[공격자 이메일].FIOI" 확장자를 추가하고 +README-WARNING+.txt라는 랜섬노트를 생성하는 "Makop" 랜섬웨어 변종이 발견됐다. 해당 랜섬웨어는 바탕 화면 배경을 변경하고 시스템 복원을 무력화한다.

 

[그림 20] Makop 랜섬웨어 랜섬노트

 

PlayBoy Locker

파일명에 ".PLBOY" 확장자를 추가하고 "INSTRUCTIONS.txt"라는 랜섬노트를 생성하는 "PlayBoy Locker" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 바탕 화면 배경을 변경하고 자동 실행 레지스트리에 등록해 지속성을 확보한다.

 

[그림 21] PlayBoy Locker 랜섬웨어 랜섬노트

 

11

Nyxe

파일명에 .nyxe" 확장자를 추가하고 Decryption Instructions.txt"라는 랜섬노트를 생성하는 "Nyxe" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 바탕 화면 배경을 변경한다.

 

[그림 22] Nyxe 랜섬웨어 랜섬노트

 

Dharma

파일명에 ".id[사용자 ID].[공격자 이메일].Arcus" 확장자를 추가하고 [그림 23] [그림 24]의 랜섬노트를 생성하는 "Dharma" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 바탕 화면 배경을 변경하고 방화벽 사용을 해제한다.

 

Dharma 랜섬웨어 랜섬노트 : info.txt


[그림 23] Dharma 랜섬웨어 랜섬노트  –  TXT

 

Dharma 랜섬웨어 랜섬노트 : info.hta


[그림  24] Dharma  랜섬웨어 랜섬노트  - HTA

 

R2Cheats

파일명에 "_R2Cheats" 확장자를 추가하고 "ransom_note.txt"라는 랜섬노트를 생성하는 "R2Cheats" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 자동 실행 레지스트리에 등록해 지속성을 확보하고 작업 관리자 실행을 차단하며 작업 스케줄러를 등록한다. 또한, 시스템 복원을 무력화하고 이벤트 로그를 삭제한다.

 

[그림 25] R2Cheats 랜섬웨어 랜섬노트

 

WeHaveSolution

파일명에 ".wehavesolution247" 확장자를 추가하고 "READ_NOTE.html"라는 랜섬노트를 생성하는 "WeHaveSolution" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 바탕 화면 배경을 변경하고 시스템 복원을 무력화한다.

 

[그림 26] WeHaveSolution랜섬웨어 랜섬노트

 

12

Imploder

파일명에 ".imploder" 확장자를 추가하고 "helpme.bat"라는 랜섬노트를 생성하는 "Imploder" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 로그 파일을 생성하고 파일을 자가 복제하며 바탕 화면 배경을 변경한다. 또한, 자동 실행 레지스트리에 등록해 지속성을 확보하며 시스템 복원을 무력화한다.

 

[그림 27] Imploder 랜섬웨어 랜섬노트

 

Gengar

파일명에 ".gengar" 확장자를 추가하고 "info.txt"라는 랜섬노트를 생성하는 "Gengar" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 파일 속성을 변경하고 시스템 복원을 무력화한다.

 

[그림 28] Gengar 랜섬웨어 랜섬노트

 

Chaos

파일명에 ".crynox" 확장자를 추가하고 " read_it.txt"라는 랜섬노트를 생성하는 "Chaos" 랜섬웨어 변종이 발견됐다. 해당 랜섬웨어는 로그 파일을 생성하고 파일을 자가 복제하며 시스템 복원을 무력화한다. 또한, 바탕 화면 배경을 변경한다.

 

[그림 29] Chaos 랜섬웨어 랜섬노트

 

Vulcan

파일명에 "랜덤한 문자열.vulcan" 확장자를 추가하고 "vulcanspoofer - Alert!"라는 랜섬노트를 화면에 보여주는 "Vulcan" 랜섬웨어가 발견됐다. 해당 랜섬웨어는 바탕 화면 배경을 변경하고 자동 실행 레지스트리에 등록해 지속성을 확보한다.

 

[그림 30] Vulcan 랜섬웨어 랜섬노트