Nnice Ransomware Attacking Windows Systems With Advanced Encryption Techniques
- 개요
- CYFIRMA 연구팀이 새로운 랜섬웨어 "Nnice" 식별
- Windows 시스템을 대상으로 고급 암호화 기법 사용
- 탐지 회피 및 지속성 유지 기능이 뛰어나 기업 보안에 심각한 위협
- 보안 대응 및 사고 대응 전략 강화 필요
- 암호화 방식 및 공격 행태
- 파일 암호화 후 확장자를
.xdddd
로 변경 - 랜섬노트 "Readme.txt" 파일을 생성하여 피해자에게 복구 지침 제공
- 시스템 배경화면 변경을 통해 감염 사실을 강조
- 파일 암호화 후 확장자를
- 지속성 유지 및 탐지 회피 기법
- 부트킷(Bootkit) 배포, DLL 사이드로딩, 레지스트리 키 변조를 통한 지속성 확보
- 난독화(Obfuscation), 루트킷(Rootkit), 샌드박스 탐지 기능을 이용하여 보안 솔루션 우회
- 포렌식 증거 삭제 및 보안 도구 변조를 통한 복구 방해
- 보안 권고
- 악성코드 해시(SHA-256) 차단
4dd08b0bab6f19d143cca6f96c8b780da7f60dbf74f1c16c3442bc9f07d38030
- 강력한 인증 기법 적용
- 다중인증(MFA) 도입 및 제로트러스트(Zero Trust) 아키텍처 적용
- 데이터 백업 및 복원 전략 강화
- 정기적인 백업 수행 및 무결성 검사
- 오프라인 백업 저장 및 주기적 복구 테스트 진행
- 보안 패치 및 업데이트
- 운영체제 및 소프트웨어 최신 보안 패치 적용
- 위협 지표(IOCs) 모니터링 및 차단
- Nnice 랜섬웨어와 연관된 해시 값 및 침해 지표 차단
- 사고 대응 계획 수립
- 데이터 침해 대응 계획 수립 및 규제 보고 절차 마련
- 데이터 저장 위치, 복구 절차 및 법적 대응 방안 포함
- 악성코드 해시(SHA-256) 차단
- 결론
- Nnice 랜섬웨어는 Windows 시스템을 표적으로 강력한 암호화 및 보안 회피 기술을 사용
- 기업은 지속적인 위협 모니터링과 보안 전략 강화를 통해 피해를 예방해야 함
- 보안 팀은 최신 위협 정보를 바탕으로 대응 방안을 신속히 업데이트하고 실행할 필요
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
QakBot 기반 BC 악성코드, 원격 접근 및 데이터 수집 기능 강화 (0) | 2025.01.31 |
---|---|
macOS 사용자 대상 Homebrew 위장 악성코드 유포 캠페인 발견 (0) | 2025.01.31 |
Morpheus 및 HellCat 랜섬웨어 코드 공유 분석 (0) | 2025.01.31 |
가짜 CAPTCHA 캠페인, Lumma Stealer 유포 주의보 (0) | 2025.01.31 |
안드로이드, 'Identity Check' 및 도난 방지 기능 강화 (1) | 2025.01.31 |