조회 수 111 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부

KARMA 랜섬웨어 심층 분석

Cyble Research Labs는 일상적인 OSINT(Open-Source Intelligence) 연구를 수행하던 중 피해자의 컴퓨터에서 파일을 암호화하고 암호화된 파일의 확장자를 KARMA라고 바꾸는 랜섬웨어 그룹을 발견했습니다. 그 후 피해자들이 개인정보를 복구하기 위해 몸값을 지불할 것을 요구합니다.

Cyble Research Labs의 분석을 바탕으로 실행 가능한 페이로드(payload)가 콘솔 기반 애플리케이션임을 확인했습니다.

그림 1은 카르마 랜섬웨어의 실행 흐름을 보여줍니다. 실행 후 악성 프로그램은 사용자의 입력을 받아 모든 A-Z 드라이브를 검사하고 폴더 및 파일을 암호화에서 제외합니다. 이후 랜섬웨어는 랜섬노트 남기고 원본 콘텐츠를 암호화된 콘텐츠로 대체합니다. 그런 다음 확장자를 카르마로 변경합니다.

Cyble-Karma-ransomware-Windows-Execution-Flow-of-Karma-Ransomware-1.png

 

 

출처 :

https://blog.cyble.com/2021/08/24/a-deep-dive-analysis-of-karma-ransomware/

 


  1. 리눅스 커널 로컬 권한 상승 취약점 보안 업데이트 권고

  2. Apple 제품 보안 업데이트 권고

  3. CPU 칩셋 보안 업데이트 권고

  4. SAP 제품 취약점 보안 업데이트 권고

  5. Adobe 제품 보안 취약점 업데이트 권고

  6. Cisco 제품 보안 업데이트 권고

  7. MS 3월 보안 위협에 따른 정기 보안 업데이트 권고

  8. Cisco 제품 보안 업데이트 권고

  9. 안드로이드OS 보안 업데이트 권고

  10. MS 11월 보안 위협에 따른 정기 보안 업데이트 권고

  11. Cisco 제품 보안 업데이트 권고

  12. 카카오페이 사칭 피싱 주의 권고

  13. Cisco APIC 제품 보안 업데이트 권고

  14. KARMA 랜섬웨어 심층 분석

  15. OpenSSL 취약점 보안 업데이트 권고

  16. MS Exchange Server ProxyShell 취약점 보안 업데이트 권고

  17. BIND DNS 취약점 보안 업데이트 권고

  18. 다이볼(Diavol) 랜섬웨어와 TrickBot 조직과의 연결관계 증거 발견

  19. Adobe 제품 보안 업데이트 권고

  20. 6년 동안 피싱 비용 약 4배 증가

Board Pagination Prev 1 2 3 4 5 6 7 Next
/ 7
XE Login