Kant's IT/Issue on IT&Security

Nnice 랜섬웨어: 고급 암호화 기법을 이용한 Windows 시스템 공격

Kant Jo 2025. 1. 31. 12:00

Nnice Ransomware Attacking Windows Systems With Advanced Encryption Techniques

 

Nnice Ransomware Attacking Windows Systems With Advanced Encryption Techniques

A new strain of ransomware labeled "Nnice," following the continuous monitoring of underground forums as part of its Threat Discovery Process.

gbhackers.com

 

  • 개요
    • CYFIRMA 연구팀이 새로운 랜섬웨어 "Nnice" 식별
    • Windows 시스템을 대상으로 고급 암호화 기법 사용
    • 탐지 회피지속성 유지 기능이 뛰어나 기업 보안에 심각한 위협
    • 보안 대응 및 사고 대응 전략 강화 필요
  • 암호화 방식 및 공격 행태
    • 파일 암호화 후 확장자를 .xdddd 변경
    • 랜섬노트 "Readme.txt" 파일을 생성하여 피해자에게 복구 지침 제공
    • 시스템 배경화면 변경을 통해 감염 사실을 강조
  • 지속성 유지 및 탐지 회피 기법
    • 부트킷(Bootkit) 배포, DLL 사이드로딩, 레지스트리 키 변조를 통한 지속성 확보
    • 난독화(Obfuscation), 루트킷(Rootkit), 샌드박스 탐지 기능을 이용하여 보안 솔루션 우회
    • 포렌식 증거 삭제 및 보안 도구 변조를 통한 복구 방해
  • 보안 권고
    • 악성코드 해시(SHA-256) 차단
      • 4dd08b0bab6f19d143cca6f96c8b780da7f60dbf74f1c16c3442bc9f07d38030
    • 강력한 인증 기법 적용
      • 다중인증(MFA) 도입 및 제로트러스트(Zero Trust) 아키텍처 적용
    • 데이터 백업 및 복원 전략 강화
      • 정기적인 백업 수행 및 무결성 검사
      • 오프라인 백업 저장 및 주기적 복구 테스트 진행
    • 보안 패치 및 업데이트
      • 운영체제 및 소프트웨어 최신 보안 패치 적용
    • 위협 지표(IOCs) 모니터링 및 차단
      • Nnice 랜섬웨어와 연관된 해시 값 및 침해 지표 차단
    • 사고 대응 계획 수립
      • 데이터 침해 대응 계획 수립 및 규제 보고 절차 마련
      • 데이터 저장 위치, 복구 절차 및 법적 대응 방안 포함
  • 결론
    • Nnice 랜섬웨어는 Windows 시스템을 표적으로 강력한 암호화 및 보안 회피 기술을 사용
    • 기업은 지속적인 위협 모니터링과 보안 전략 강화를 통해 피해를 예방해야 함
    • 보안 팀은 최신 위협 정보를 바탕으로 대응 방안을 신속히 업데이트하고 실행할 필요