한국에서만 유포되는 방식, 한국에서는 감염되지 않는 방식 등의 방법으로 피해
갠드크랩 랜섬웨어는 메일 첨부파일 또는 인터넷 검색을 통해 다운로드한 파일로 감염되는 것이 대표적이며, Fileless 방식으로 윈도우 파워셸 기능을 통해 감염시키는 방식도 있다.
윈도우 파워셸 기능으로 동작하는 것으로 확인된 이 랜섬웨어는 powershell.exe 파일을 실행해 특정 URL 주소에서 갠드크랩 랜섬웨어 코드가 포함된 파일을 다운로드 한다.
해외 IP 대역에서는 파일이 다운로드 되어 문서 및 사진 등의 데이터 파일이 암호화된다. 암호화된 폴더마다 결제 안내 파일을 생성해 갠드크랩 v5.0.2 랜섬웨어 감염 사실을 안내한다.
한국 IP 대역에서는 사이트에 연결이 되지 않아 파일이 다운로드 되지 않고, 실제 랜섬웨어 감염 행위도 실행되지 않는다.
체크멀 관계자는 “앱체크는 윈도우 파워셸 기능을 통해 암호화하는 갠드크랩 v5.0.2 랜섬웨어를 정상적으로 차단하고, 암호화된 파일에 대한 자동 복원을 지원한다”라며 “갠드크랩 랜섬웨어는 한국에서만 유포되는 방식, 한국에서는 감염되지 않는 방식 등 다양한 방법으로 피해를 주고 있어 각별히 주의해야 한다”라고 말했다.
★정보보안 대표 미디어 데일리시큐!★
■ 보안 사건사고 제보 하기
★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★
저작권자 © 데일리시큐 무단전재 및 재배포 금지