RedRoman Ransomware 감염 주의
최근 “RedRoman” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 64비트 OS 환경에서 동작하며, 실행 시 시스템 복원 정보가 저장된 볼륨 섀도우 복사본을 삭제한 뒤 사용자의 파일을 암호화하고 있어 주의가 필요하다.
“RedRoman” 랜섬웨어 실행 시 ‘C:\ProgramData’ 경로에 “amdkey.bat” 배치파일을 생성한 뒤Powershell을 통해 관리자 권한으로 실행시킨다.
실행된 배치파일은 아래 [표 1]의 목록과 같이 볼륨 섀도우 복사본을 삭제하고, 저장소 크기를 조정하여 시스템 복원을 무력화 시키고 “RedROMAN” 계정을 추가한다.
그리고 아래 [표 2] 암호화 대상 목록과 비교하여 조건에 부합하는 파일을 암호화하고, 암호화한 파일에REDROMAN 확장자를 덧붙인다.
파일 암호화 이후 ‘C:\ProgramData\RR_README.html’, ‘시작프로그램\OPENTHIS.html’ 경로에 랜섬노트를 생성하여 사용자에게 감염 사실과 복구 방법을 통보한다.
이번 보고서에서 알아본 “RedRoman” 랜섬웨어는 사용자의 파일을 암호화하고 있어 주의가 필요하다. 랜섬웨어의 피해를 최소한으로 예방하기 위해서는 발신지가 불분명한 링크나 첨부파일을 함부로 열어보아서는 안되며, 백신제품을 설치하고 꾸준히 업데이트 할 것을 권고한다. 또한 중요한 자료는 별도로 백업해 보관하여야 한다.
상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Endpoint Security 5.0에서 진단 및 치료가 가능하다.
'분석 정보 > 랜섬웨어 분석 정보' 카테고리의 다른 글
[랜섬웨어 분석] CryLock 랜섬웨어 (0) | 2020.12.04 |
---|---|
[랜섬웨어 분석] Vash Sorena 랜섬웨어 (0) | 2020.11.30 |
[랜섬웨어 분석] MountLocker 랜섬웨어 (0) | 2020.11.25 |
[랜섬웨어 분석] Fonix 랜섬웨어 (0) | 2020.11.18 |
[랜섬웨어 분석] MyRansom 랜섬웨어 (0) | 2020.11.17 |