• 위협 인텔리전스
    • 악성코드
    • 다크웹
    • 취약점
    • 피싱/스캠
    • CERT
    • 스미싱
    • EndPoint
    • 모바일
    • Networks
    • APT
    • 트렌드
  • 데일리 위협
  • 보안 권고문
  • RSS
  • Feedly
  • 언어
    • 한국어
    • English
    • 日本語
한국어
English
日本語
RSS
Feedly
악성코드

CLOP 랜섬웨어 공격 보고서

  • 1월 05 2021
CLOP 랜섬웨어 공격 보고서

안랩 시큐리티대응센터(ASEC)은 최근 유통 대기업 A사를 공격한 CLOP 랜섬웨어와 CLOP 랜섬웨어의 유포 및 공격 방식에 대해 분석 보고서를 공개한다. 이 보고서는 2020년 유통 대기업 A사 공격에 사용된 CLOP 랜섬웨어 파일의 복구 가능성과 연관 파일, 그리고 2019년에 여러 기업 공격에 사용된 CLOP 랜섬웨어 유포 과정을 설명한다. 또한 현재까지 확인된 CLOP 랜섬웨어의 주요 변화와 특징에 대해서도 기술한다.

CLOP 랜섬웨어 공격 보고서다운로드하기


 

개요

유통 대기업 공격 CLOP 랜섬웨어
1) 복구 가능성
2) 동일 인증서 포함 파일

기업 공격 과정
1) 공격 대상
2) 공격 과정 
[Ⅰ 준비] 최초 공격 대상자에게 이메일 첨부 파일로 악성 문서파일을 전달하여 원격제어 악성코드 설치
이메일에 첨부된 악성 문서 파일(엑셀, 워드)을 사용자가 열람
문서 파일에 삽입된 매크로를 통해 원격제어 악성코드 다운로더 실행
해당 시스템이 AD에 가입되어 운영되는 경우, 원격제어 악성코드 파일을 다운로드 후 실행 (AD환경을 노림)
원격제어 악성코드 파일은 해당 시스템에 Cobalt Strike Beacon을 설치
[Ⅱ 장악] Cobalt Strike를 이용해 AD 내의 시스템 장악
AD 도메인 구성 정보 확인 
취약점을 이용해 실행 권한 상승 
상승된 권한으로 Mimikatz 모듈을 실행해 로컬 관리자 계정 또는 AD 도메인 관리자 계정의 크리덴셜 획득
AD 도메인 관리자 계정 획득에 성공하면 도메인 컨트롤러 서버에 접속하여 도메인에 연결된 시스템 장악
[Ⅲ 실행] AD 내의 시스템을 대상으로 CLOP 랜섬웨어 감염 시도
도메인 컨트롤러의 공유 폴더에 CLOP 랜섬웨어 등 악성코드 준비 
AD 도메인에 연결된 시스템에 작업 스케쥴 또는 원격 명령을 이용해 CLOP 랜섬웨어 배포 및 실행

CLOP 랜섬웨어 분석 
1) 동작 과정 
2) 기능 변화 
3) 랜섬노트 변화

결론

IoC (Indicators of Compromise) 
1) 파일 Hashes (MD5) 
2) 관련 도메인, URL 및 IP 주소

참고 자료

MD5

0c155dbf2691b5dd6df2195b57bf39d5
25e11a9ebde8d2cc26084e3c739273a7
329c1d463532c33cc5627755dedecd49
34f8228a3f12fa9542f1a4181f96edec
47fe8452d486cd3822cb48f170744756
URL

http[:]//89[.]144[.]25[.]172/Ny2c
http[:]//89[.]144[.]25[.]172/a
IP

105[.]201[.]1[.]186
105[.]201[.]1[.]249
185[.]17[.]121[.]188
194[.]165[.]16[.]228
194[.]68[.]27[.]18

Tags:

ActiveDirectory AD APT backdoor CLOP CobaltStrike Eland excel 랜섬웨어 기업공격 Flawedammyy 클롭 이랜드 유통대기업 Macro Malsdb Ransomware Scheduler VBA XLM
Previous Post

디스코드를 이용해 불법 음란물과 함께 유포되는 악성코드

Next Post

기업 대상 제목의 이메일 주의