728x90
반응형
Ransomware, which was popular in 2018-2020
CryptoLocker
- RSA 공개키 방식 사용(2048bit)
- 서버에 키 저장
- 구 버전 인터넷 익스플로러 및 플래시의 취약점을 사용하여 DBD 방식으로 유포
TeslaCrypt
- 개발자가 마스터키를 공개하여 현재는 활동을 종료한 랜섬웨어
- https://www.rancert.com/bbs/bbs.php?bbs_id=rest&mode=view&id=12
Cerber
- EMail 유포 또는 ActiveX 등을 통하여 유포
- CERBER V1의 경우 TrendMicro에서 복호화툴을 제공
- http://www.trendmicro.co.kr/kr/tools/crypto-ransomware-file-decryptor-tool/index.html
SamSam
- 기업 전체를 마비시키도록 설계된 랜섬웨어
- 다양한 취약점을 이용해 회사 네트워크에 접근 권한을 얻어 RDP Password를 BurteFocring하여 전체를 장악해나감
- https://blog.alyac.co.kr/1658
WannaCry
- SMB 취약점을 통해 대량 유포된 랜섬웨어
- http://www.igloosec.co.kr/BLOG_WannaCry%20Ransomware?searchItem=&searchWord=&bbsCateId=1&gotoPage=1
Petya
- 파일 암호화가 아닌 MFT 영역을 암호화해 파일 자체는 살아있지만, 파일이 어디있는지 알 수 있는 영역자체를 암호화하는 미친놈
- 랜덤으로 암호화키를 생성하기 때문에 먹튀 랜섬웨어다!
- 랜섬웨어가아닌 Wiper로 본다.
- http://kali-km.tistory.com/attachment/cfile6.uf@2467674A56FFB80E2F2189.pdf
NotPetya
- Petya보다 빠른 감염률로 인해, 카스퍼스키랩에서 붙힌 이름
- 페트야와는 다르다는 의미
GandCrab
- 4, 5, 5.0.4, 5.1, 5.2버젼에 대한 마스터키가 공개되어 있음.
- https://blog.alyac.co.kr/1694
MAGNIBER
- 한국을 대상으로한 랜섬웨어(윈도우 운영체제가 한국어 버젼일 경우 공격)
- Magnitude 익스플로잇 킷을 통해 유포
- 일부는 복호화툴이 공개되어 있음.
- md5 : e76eca2f7d0450c84417a8ac242b424c
- sha1 : abdb8a43a6d0bf9c60d9cd4223da787c33b341bb
- sha256 : 2f40011df85d75556816ac944d805b6313da44c73c80778af62be5727c005811
LOCKY
- 자바스크립트 파일을 통해 유포
- RSA-2014, AES-128 사용하여 암호화
- 확장자가 .locky와 .asasin으로 변경하는 두개가 있음
SAGECRYPT
- CryLocker의 변종
- Flash취약점과 같은 웹 어플리케이션 취약점을 통해 유포
- 한국어 지원 및 .hwp를 암호화 대상으로 포함함
- https://asec.ahnlab.com/1061
HERMES
- 버젼이 올라가며 다양한 변종 존재
- 시간차를 이용한 안티디버깅이 존재
- 첫번째 시간측정 명령과 두번째 시간측정 명령어의 시간차이를 구해 지정한 시간보다 크다면 디버깅 중으로 판단하는 방식
- 정상적인 실행이라면 엄청나게 짧은 시간이 소요되겠지만, 디버깅중이라면 시간이 길게 측정된다
- https://asec.ahnlab.com/1089?category=342979
RANSOMECRYPT
- 코로나 피싱으로 유포되는 듯함.
- https://www.f-secure.com/v-descs/trojan_w32_ransomcrypt.shtml?x-clickref=1011lbgDFaVx&utm_id=2
Scarab
- VenusLocker의 변종?
- https://blog.alyac.co.kr/2477
DJVU
- https://blog.alyac.co.kr/2079
Dharma
- Crysis기반 랜섬웨어
- 해킹된 RDP를 통해 유포, 흔히 배포되지 않음.
- Crysis는 복호화키가 공개되어 있으며, 해당 랜섬웨어는 소스코드가 공개되어 있음.
- https://blog.alyac.co.kr/2761
- https://blog.alyac.co.kr/2874
Phobos
- Dharma와 Crysis의 변종
- https://seed.kisa.or.kr/kisa/Board/65/detailView.do
Globelmposter3.0
- https://blog.alyac.co.kr/1373
REvil
- https://www.rancert.com/bbs/bbs.php?bbs_id=news&mode=view&id=635
- https://blog.alyac.co.kr/3141
- https://blog.alyac.co.kr/3080
Rapid
Troldes
Top 5 Ransomeware Attacks to Watch Out for in 2020
Maze
REvil
Ryuk
Tycoon
NetWalker
참고하면 좋을거 같은 주소
728x90
반응형
'기타' 카테고리의 다른 글
티스토리 게시글에 이모지(Emoji) 넣기 (0) | 2023.04.19 |
---|---|
[칼리리눅스 - Kali Linux] SMBus Host Controller not enabled 해결 (0) | 2021.01.17 |
zsh 설치 pam 인증 오류 (0) | 2021.01.08 |