조치 가이드

Magniber 랜섬웨어 복구툴 (확장자 별 키 정보)

Magniber 랜섬웨어와 외형이 유사한 형태의 랜섬웨어로는 Hermes와 GandCrab 랜섬웨어가 있다. 즉, V3에서 “Trojan/Win32.Magniber”로 진단하는 파일 중에는 실제 Magniber가 아닌 유형이 존재할 수 있다. 각 랜섬웨어 별 랜섬노트를 통해 구분이 가능하다.   §  Hermes : DECRYPT_INFORMATION §  GandCrab : CRAB-DECRYPT §  Magniber : README   복구툴에서 복구가 가능한 형태는 README 이름의 랜섬노트를 갖는 Magniber 랜섬웨어이며, 아래와 같은 화면구성을 갖는다. 붉은색 표시부분의 값이 복구 시 사용되는 키 정보 중, 벡터값(IV)에 해당한다. 3월 30일 부터 현재까지 확인된 Magniber 랜섬웨어 확장자 별 키, 벡터 정보는 아래의 표와 같다. 이후 추가적으로 확인되는 확장자 별 키, 벡터 정보는 http://asec.ahnlab.com/1125 에서 확인 할 수 있다.  날짜 복구가능 확장자 키  벡터   다운로드  3/30  kympzmzw  Jg5jU6J89CUf9C55  i9w97ywz50w59RQY MagniberDecrypt.zip  3/30  owxpzylj  u4p819wh1464r6J9  mbfRHUlbKJJ7024P MagniberDecrypt.zip  3/30  prueitfik  EV8n879gAC6080r6  Z123yA89q3m063V9 MagniberDecrypt.zip  3/31 rwighmoz   BF16W5aDYzi751NB  B33hQK9E6Sc7P69B MagniberDecrypt.zip  3/31  bnxzoucsx…

CryptXXX 랜섬웨어 3.x 버전의 암호화 방식 (부분 복구툴)

지난 5월 26일 CryptXXX 이름의 랜섬웨어 중 2.x 버전에 대한 복구 툴을 배포하였다. 최근에는 복구가 불가능한 버전 3.x의 감염사례가 증가하고 있는 추세이다. 2.x 버전에 대한 복구 툴에서는 3.x 버전으로 암호화된 파일을 진단 시, “CryptXXX 3.x 악성코드에 감염된 파일로 복원이 불가능합니다.”라는 메시지 창을 출력하고 있다. (암호화된 파일을 통해 버전을 확인할 수 있음) 현재까지 확인된 3.x 버전은 3.002, 3.100, 3.102, 3.200, 3.205 버전이며, 최근 “CryptXXX 랜섬웨어 한글화 버전발견” 제목으로 기사화된 파일은 3.100 버전에 해당하며, “온라인 커뮤니티의 광고배너를 통해 유포된 파일”은 3.200 버전에 해당한다. 3.100 버전 이후로는 암호화 파일의 확장자가 “.crypt” 가 아닌 “.cryp1“, “.crypz” 형태로 변경되었다. 본 글에서는 현재까지 확인된 CryptXXX 3.x 버전의 공통된 암호화 방식을 설명하고, 텍스트 형식의 일부 파일들에 대해 내용 중 일부가 손상된 형태이지만, 부분적 복구가 가능함을 소개한다.   [전용복구툴 업데이트] – 2016.06.23…

마이크로소프트 2014년 2월 보안 패치 배포

마이크로소프트(Microsoft)에서 2014년 1월 한 달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2014년 2월 12일 배포하였다. 이번에 마이크로소프트에서 배포된 보안 패치들은 총 7건으로 다음과 같다. Microsoft Security Bulletin MS14-005 – 중요 Microsoft XML Core Services의 취약점으로 인한 정보 유출 문제점 (2916036) Microsoft Security Bulletin MS14-006 – 중요 IPv6의 취약점으로 인한 서비스 거부 문제점 (2904659) Microsoft Security Bulletin MS14-007 – 긴급 Direct2D의 취약점으로 인한 원격 코드 실행 문제점 (2912390) Microsoft Security Bulletin MS14-008 – 긴급 Exchange용 Microsoft Forefront Protection의 취약점으로 인한 원격 코드 실행 문제점 (2927022) Microsoft Security Bulletin MS14-009 – 중요 .NET Framework의 취약점으로 인한 권한 상승 문제점 (2916607) Microsoft Security Bulletin MS14-010 – 긴급 Internet Explorer 누적 보안 업데이트 (2909921) Microsoft Security Bulletin MS14-011…

마이크로소프트 2014년 1월 보안 패치 배포

마이크로소프트(Microsoft)에서 2013년 12월 한 달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2014년 1월 16일 배포하였다. 이번에 마이크로소프트에서 배포된 보안 패치들은 총 4건으로 다음과 같다. Microsoft Security Bulletin MS14-001 – 중요 Microsoft Word 및 Office Web Apps의 취약점으로 인한 원격 코드 실행 문제점 (2916605) Microsoft Security Bulletin MS14-002 – 중요 Windows 커널의 취약점으로 인한 권한 상승 문제점 (2914368) Microsoft Security Bulletin MS14-003 – 중요 Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점 (2913602) Microsoft Security Bulletin MS14-004 – 중요 Microsoft Dynamics AX의 취약점으로 인한 서비스 거부 문제점 (2880826) 마이크로소프트의 보안 패치 설치는 인터넷 익스플로러(Internet Explorer) 사용자들의 경우 아래 웹 사이트를 통해 진행 할 수 있다.  마이크로소프트 업데이트

AhnLab ‘안전한 문자’로 스미싱 피해를 예방하세요!

  스마트 폰 사용자들을 타깃으로 금전적 이득을 취하려는 악성 앱과 개인정보를 포함한 인터넷 뱅킹 정보를 탈취하려는 악성 앱이 급격히 증가하고 있다.   악성 앱 제작자는 지능적으로 사용자에게 악성 앱을 설치하도록 유도하고 있다. 설치 유도 방식 중에 가장 널리 이용되고 있는 것이 스미싱이다.   이러한 스미싱으로부터 사용자의 정보와 자산을 보호하기 위해 안랩에서는 ‘안전한 문자’ 앱을 안드로이드 스마트폰 사용자에게 무료로 제공하게 되었다.     ‘안전한 문자’는 모바일 백신 제품이 아니므로, 스마트 폰 제조사를 통하여 제공하고 있는 V3 모바일 백신 제품과 함께 사용하기를 권한다.   앞으로 안랩에서 제공하는 ‘안전한 문자’를 사칭한 악성 앱이 발견될 수 있으므로, 반드시 공인 마켓에서 ‘AHNLAB’ 개발자를 확인하고 설치 해야 한다. [그림 1] 안랩 ‘안전한 문자’ Play 스토어     https://play.google.com/store/apps/details?id=com.ahnlab.safemessage 구글 플레이 마켓에서 다운로드 받을 수 있다. ‘안전한…