[1] Infomation

파일명 : [임의의 파일명].exe

크기 : 131,584 bytes

MD5 : 9f1aeca41d2da7ef2a441961077474f1

 

[2] GandCrab v4.3

GandCrab v4.3 에서는 이전의 버전과 아래와 같은 차이를 보인다.

 

GandCrab v4.1.2 에 대한 암호화 차단 방법(Kill-Switch)을 배포한데 따른 아래와 같이 보복성 메시지를 담고 있다.

추가적으로, Ahnlab V3 Lite 제품을 대상을 대상으로 0day exploit 을 이용해 DOS 공격이 가능하다는 메시지도 함께 담고 있다.

hxxp://memesmix[.]net/media/created/dd0doq.jpg


 

 

코드 내부에서도 아래와 같이 V3 Lite 제품을 공격하는 코드가 추가된 것으로 확인된다.

V3 Lite 최신 버전부터는 해당 공격에 영향을 받지 않는다고 한다.

 

 

 

'malware analysis' 카테고리의 다른 글

GandCrab v4.3 Ransomware  (0) 2018.08.28
PAC(Proxy Auto-Config)를 이용한 파밍  (0) 2018.08.12
Process Hollowing 기법  (0) 2018.08.05
[Malware] BoSSaBot  (0) 2018.05.06
[Malware] TeslaCrypt Analysis  (0) 2016.02.02
Posted by woodonggyu

댓글을 달아 주세요