VanHelsing Ransomware Targets Windows Systems with New Evasion Tactics and File Extension
VanHelsing Ransomware Targets Windows Systems with New Evasion Tactics and File Extension
The cybersecurity landscape has been recently disrupted by the emergence of the VanHelsing ransomware, a sophisticated strain identified.
gbhackers.com
- 개요 및 위협 특성
- VanHelsing은 CYFIRMA 연구팀이 식별한 신종 Windows 대상 랜섬웨어
- 감염된 파일에 .vanhelsing 확장자를 추가하며 고급 암호화 방식 사용
- 데이터 암호화 외에 탈취한 정보를 유출하겠다고 협박하는 이중 갈취(double extortion) 전략 적용
- Tor 네트워크를 통해 피해자와 익명 커뮤니케이션 진행
- 주요 전술 및 동작 방식
- 파일 암호화 후 바탕화면 배경 변경 및 README.txt 랜섬노트 생성
- 노트에는 개인 및 재무 정보 탈취 사실과 비트코인 지불 요구 포함
- Windows Management Instrumentation(WMI) 프레임워크를 활용해 명령 실행 및 시스템 정보 수집
- 정당한 시스템 프로세스로 위장해 탐지 회피
- 시스템 재부팅 이후에도 감염 유지하기 위해 예약 작업(Scheduled Tasks) 및 레지스트리 등록
- 주요 공격 대상
- 미국 및 프랑스의 정부, 제조, 제약 산업을 주요 타깃으로 설정
- 금융, 의료 등 글로벌 중요 기반 산업으로의 확산 가능성 제기
- 데이터 유출과 연계된 이중 갈취 전술로 산업 전반에 걸쳐 위협도 상승
- 보안 권고
- 민감 데이터에 대한 암호화 및 다중 인증(MFA) 적용 필수
- 정기적이고 격리된 백업 시스템 유지 및 복구 시나리오 사전 점검
- 침해 사고 대응계획 수립 및 직원 대상 피싱·보안 인식 교육 강화
- OS 및 애플리케이션의 최신 보안 패치 적용으로 취약점 악용 차단
- WMI 기반 이상 행위 및 네트워크 흐름에 대한 탐지 규칙 설정 및 IOC 차단 조치 필요
- 결론
- VanHelsing은 은밀한 초기 침투, 장기적인 시스템 제어, 데이터 유출까지 전 단계를 정교화한 고도화된 위협
- WMI, 예약 작업 등 OS 내장 기능을 악용해 탐지를 회피하는 기법은 EDR 솔루션 강화 필요성을 강조
- 이중 갈취 모델의 확산은 단순 암호화 복구를 넘어 정보 유출 리스크 대응 체계 마련이 필수
- 다계층 보안 모델 구축과 사전적 대응 중심의 위협 인텔리전스 활용이 중요
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
FIN7, Python 기반 은밀한 Anubis 백도어 배포로 전술 고도화 (0) | 2025.05.04 |
---|---|
Albabat 랜섬웨어 그룹, Windows·Linux·macOS 겨냥한 다중 OS 확장 및 GitHub 기반 자동화 전략 분석 (0) | 2025.05.04 |
2025년 네트워크 보안의 핵심 패러다임 7가지 (0) | 2025.05.04 |
현장에서 쓸 수 있는 AI의 조건: 엣지 케이스(Edge Case) 대응이 핵심 (1) | 2025.05.04 |
샘 알트먼 "AI 도구 숙달은 필수…코딩 대부분 자동화될 것" (0) | 2025.05.04 |