놀이터 일간 추천 베스트 |
놀이터 일간 조회 베스트 |
작성자: lauren 조회 수: 497 PC모드
URL 링크 : | http://asec.ahnlab.com/1189 |
---|
[그림-1] 이메일 내용
[그림-2] 첨부파일
바로가기 파일이 실행되면 hidden속성으로 cmd.exe를 이용해 포트폴리오_윤지인.jpg가 실행되어 정상 문서파일이 열리고, Gandcrab 랜섬웨어가 동작하게 된다.
[그림-3] 1.지원서(윤지인).doc.lnk 바로가기 파일
[그림-4] 바로가기 명령어
만약 바로가기 파일을 먼저 보지 않고, 정상 문서파일과 JPG 이미지파일을 본다고 해도 이력서_윤지인.doc는 이력서 형식만 있을 뿐 내용이 없고, 포트폴리오_윤지인.jpg를 실행 시 정상적인 이미지 구조가 아니므로 사진을 열 수 없다고 나오기 때문에 결국엔 1.지원서(윤지인).doc(*.lnk) 파일을 클릭하게 될것으로 보인다.
[그림-5] 이력서_윤지인.doc 정상 문서 파일
[그림-6] 포트폴리오_윤지인.jpg 이미지 파일로 위장한 Gandcrab 실행파일
Gandcrab 버전은 v5.0.4에서 v5.1로 변경되었고, 감염이후 이용하는 C2주소도 kakaocorp.link(카카오 사칭 페이지)가 추가되었다.
[그림-7] Gandcrab v5.1 감염바탕화면
[그림-8] Gandcrab v5.1 랜섬노트
[그림-9] Gandcrab 내부버전 v5.1
GandCrab 5.1 의 가장 큰 특징은
랜섬노트를 업로드를 해야 되는 점이 있고
또다른 특이점은 5.1 버젼은 가짜 카카오톡 사이트를 C2 로 이용한다는 점이 포착되었습니다.
[그림-10] kakao로 사칭한 사이트
정보 감사합니다, 시간이 지날수록 교묘해지고 무시무시 해지는군요..