Badbeeteam Ransomware 감염 주의
최근 “Badbeeteam” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 배치파일을 통해 Oracle, SQL 등 데이터베이스 시스템과 관련된 서비스를 중지 시킨 뒤, 사용자의 파일을 암호화하고 있어 주의가 필요하다.
이번 보고서에서는 “Badbeeteam” 랜섬웨어에 대해 알아보고자 한다.
“Badbeeteam” 랜섬웨어 실행 시 ‘사용자 폴더\AppData\Roaming\Microsoft\Visio’경로에 “start.bat” 배치파일을 생성 후 실행하여, 아래 [표 1]의 서비스를 중지시킨다.
그리고 시스템의 파일을 검색하여 “Windows” 폴더 이외에 파일들을 암호화하고, CRPTD 확장자를 덧붙인다.
파일 암호화 이후 ‘사용자 폴더\AppData\Roaming\Microsoft\Visio’ 경로에 “start_after.bat” 배치파일을 생성 및 실행한다. 실행된 배치 파일을 통해 시스템 복구 무력화 및 원격 데스크톱 로그 등을 삭제한다.
그리고 시스템 시작 시 “Badbeeteam” 랜섬웨어가 자동 실행되도록 레지스트리에 등록하고, 랜섬노트를 실행하여 감염 사실과 복구 방법을 통보한다.
이번 보고서에서 알아본 “Badbeeteam” 랜섬웨어는 시스템 복원 기능을 무력화하고 있어 사용자의 주의가 필요하다. 랜섬웨어의 피해를 최소한으로 예방하기 위해서는 발신지가 불분명한 링크나 첨부파일을 함부로 열어보아서는 안되며, 백신제품을 설치하고 꾸준히 업데이트 할 것을 권고한다. 또한 중요한 자료는 별도로 백업해 보관하여야 한다.
상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Endpoint Security 5.0에서 진단 및 치료가 가능하다.
'분석 정보 > 랜섬웨어 분석 정보' 카테고리의 다른 글
[랜섬웨어 분석] Nibiru 랜섬웨어 (0) | 2020.10.21 |
---|---|
[랜섬웨어 분석] Animus 랜섬웨어 (0) | 2020.10.20 |
[랜섬웨어 분석] Zhen 랜섬웨어 (0) | 2020.09.24 |
[랜섬웨어 분석] P4YME 랜섬웨어 (0) | 2020.09.21 |
[랜섬웨어 분석] ThunderX 랜섬웨어 (0) | 2020.09.17 |