[1] Infomation
파일명 : [임의의 파일명].exe
크기 : 131,584 bytes
MD5 : 9f1aeca41d2da7ef2a441961077474f1
[2] GandCrab v4.3
GandCrab v4.3 에서는 이전의 버전과 아래와 같은 차이를 보인다.
GandCrab v4.1.2 에 대한 암호화 차단 방법(Kill-Switch)을 배포한데 따른 아래와 같이 보복성 메시지를 담고 있다.
추가적으로, Ahnlab V3 Lite 제품을 대상을 대상으로 0day exploit 을 이용해 DOS 공격이 가능하다는 메시지도 함께 담고 있다.
hxxp://memesmix[.]net/media/created/dd0doq.jpg
코드 내부에서도 아래와 같이 V3 Lite 제품을 공격하는 코드가 추가된 것으로 확인된다.
V3 Lite 최신 버전부터는 해당 공격에 영향을 받지 않는다고 한다.
'malware analysis' 카테고리의 다른 글
PAC(Proxy Auto-Config)를 이용한 파밍 (0) | 2018.08.12 |
---|---|
Process Hollowing 기법 (0) | 2018.08.05 |
[Malware] BoSSaBot (0) | 2018.05.06 |
[Malware] TeslaCrypt Analysis (0) | 2016.02.02 |