랜섬웨어 탐지
안랩 EPP V3 악성코드 경고 로그에서 랜섬웨어 파일을 탐지합니다.
쿼리
안랩 V3 안티바이러스 엔진은 랜섬웨어를 Ransomware/Win.Gunra.C5761824, Ransomware/Win.Hades.R374581, Trojan/Win32.ClopRansom.R356895, Ransomware/Win.BlackByte.R455522, Malware/Win32.Ransom.C4006138, Win-Trojan/Gandcrab.Exp 등으로 탐지하므로, signature 가 Ransomware/ 로 시작하거나, .Ransom. 또는 Gandcrab 문자열이 포함된 경고를 추출합니다.
메시지
- 안랩 EPP V3 랜섬웨어 탐지: 호스트 $host_ip, 악성코드 $signature
출력 필드 순서
- _log_time, hostname, host_ip, emp_name, dept_name, signature, file_path, file_status, md5
위협 분석
- 랜섬웨어는 시스템 파일을 암호화하고 복호화 대가로 금전을 요구하는 악성코드로, 단일 단말 감염이 조직 전체로 확산될 경우 심각한 업무 중단과 데이터 손실을 초래할 수 있습니다.
- 파일 유입 시점에 V3가 랜섬웨어를 바로 탐지했을 가능성이 높으나 해당 단말에서 암호화 시도, 악성 페이로드 실행, 전파 활동 등이 이미 진행되었을 가능성도 일부 존재합니다.
- 만약 랜섬웨어의 파일 암호화가 발견되었다면 추가 모듈 설치, 백업 삭제, 파일 암호화 등 공격을 지속하므로 즉각적인 격리와 조치가 필요합니다.
오탐 유형
- 보안팀이 랜섬웨어 대응 모의훈련(시뮬레이션) 또는 악성코드 분석 테스트를 수행할 때 정상 파일이 탐지될 수 있습니다.
대응 방안
- 해당 단말을 즉시 네트워크에서 격리하고, 암호화 진행 여부 및 비정상 파일 변조를 확인합니다.
- 프로세스 목록, 작업 스케줄러, 서비스 생성 이력 등을 점검해 랜섬웨어 프로세스 또는 관련 활동을 식별합니다.
- 동일 사용자 계정, 동일 네트워크 구간에서 추가 감염 단말이 있는지 확인하고, 필요 시 전체 네트워크 범위를 대상으로 확산 여부를 조사합니다.
- 백업을 점검하고 복구 계획을 실행하며, 감염 경로(취약점, 스피어피싱, 원격 접속 등)를 분석해 재발 방지 조치를 수행합니다.
MITRE ATT&CK
- 전술
- Impact
- 기법
- 이름: Data Encrypted for Impact
- ID: T1486
- 참조 URL: https://attack.mitre.org/techniques/T1486/