ASEC 리포트

매달 제공되는 ASEC 리포트에서 보안위협과 이에 대응하는 보안 기술의 최신동향, 전문정보를 확인하실 수 있습니다.

[Vol.104] 2021년 3분기 주요 보안 이슈

  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.

  • AhnLab
  • 2021-09-13
  • 조회수641

2021년 3분기 ASEC Report에서는 지난 2019년부터 모니터링한 JS 파일 형태로 유포되는 블루크랩(BlueCrab) 랜섬웨어의 공격 방식 및 변형 과정을 소개하였습니다. 더 나아가 카세야(Kaseya) 공격 이후 유포가 중단된 최근 상황까지, 오랜 기간에 걸쳐 추적•분석한 블루크랩 랜섬웨어의 공격 동향과 함께 이에 따른 상세한 분석 내용을 면밀히 살펴​보았습니다.

  

 
  2021년 3분기 ASEC Report 주요 내용

 < 블루크랩(BlueCrab) 랜섬웨어 분석 보고서 >
 카세야 공격 이후 종적 감춘 ‘블루크랩 랜섬웨어’,
 최신 동향 총정리
 
 1블루크랩(BlueCrab) 랜섬웨어 공격 개요
 2. JS 파일로 유포되는 블루크랩(BlueCrab) 랜섬웨어 공격 분석
 3. 카세야(Kaseya) 공격 분석
 4. 블루크랩(BlueCrab) 랜섬웨어 유포 중단
 5. 결론 
 

 

 

​지난 2019년 4월 갠드크랩(GandCrab) 랜섬웨어 제작 중단 발표 후 최초 발견된 블루크랩(BlueCrab) 랜섬웨어는 최근까지 국내에서 활발하게 유포되었던 악성코드다. 감염 시 바탕 화면을 파란색 이미지로 변경하여 피해자에게 감염 사실을 인지하게 한 후 랜섬 노트 확인을 유도하는 것이 가장 큰 특징이다. 해외에서는 소디노키비(Sodinokibi) 또는 레빌(Revil)로도 불린다.

블루크랩(BlueCrab) 랜섬웨어의 주요 유포 방식은 이메일 내 첨부 파일, 익스플로잇 킷(Exploit Kit) 등으로 다양한 경로를 통해 유포된 이력이 다수 존재하지만 국내에서는 주로 악성 파일 다운로드를 유도하는 위장한 악성 사이트를 통해 활발하게 유포되었다. 해당 유포 방식은 국내 사용자를 대상으로 하기 때문에 유포량이 상당했으며 지속적으로 백신 프로그램의 진단 우회를 시도하는 변형을 만들어 꾸준히 유포되었다.

이번 보고서에서는 안랩 시큐리티대응센터(AhnLab Security Emergency response Center, 이하 ASEC)가 추적•분석한 내용을 바탕으로 지난 2019년부터 모니터링한 JS 파일 형태로 유포되는 블루크랩(BlueCrab) 랜섬웨어의 변형 과정 및 카세야(Kaseya) 공격에 사용된 랜섬웨어 샘플과의 비교 분석, 그리고 이후 블루크랩 랜섬웨어의 유포가 중단된 상황까지 오랜 기간에 걸쳐 탐지된 블루크랩 랜섬웨어의 공격 동향과 함께 이에 따른 상세한 분석 내용을 면밀히 살펴본다.
​​

2021년 3분기 ASEC Report​ 전문은 PDF 파일을 통해 제공되고 있습니다.

 ​ ​ 

  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.

지금 마케팅 안내 수신 동의하고
선물 받아가세요!

이벤트 내용 더 보기
세미나/제품/이벤트 안내

더 알아보기

개인정보 수집 및 이용 동의서

선물 발송을 위해 아래와 같이 개인정보를 수집 및 사용합니다.
동의를 거부할 수 있으나, 동의 거부 시 이벤트 참여가 불가능 합니다.

  1. ㆍ수집 항목 : 이름, 휴대전화번호
  2. ㆍ수집 목적 : 참여자 중복 확인, 공지 발송, 경품 발송
  3. ㆍ보유기간 : 이벤트 종료 후 지체 없이 파기(단, 당첨자의 경우 경품 배송 후 30일)
  4. ㆍ경품 발송 위탁: 쿠프마케팅 (모바일상품권 발송업체)
참여하기
닫기