차이
문서의 선택한 두 판 사이의 차이를 보여줍니다.
양쪽 이전 판 이전 판 다음 판 | 이전 판 다음 판 양쪽 다음 판 | ||
magniber [2024/05/04 17:05] 127.0.0.1 이전 판으로 되돌림 (2024/03/16 03:37) |
magniber [2024/05/08 06:22] 127.0.0.1 이전 판으로 되돌림 (2023/09/29 06:41) |
||
---|---|---|---|
줄 1: | 줄 1: | ||
- | ====== Magniber ====== | ||
- | |||
- | Magniber(혹은 매그니버, | ||
- | |||
- | 주요 공격 대상은 한국어를 사용하는 윈도우즈 시스템이다. | ||
- | |||
- | AES-128-CBC 알고리즘을 사용한다. 요구 금액은 0.2~0.4 BTC(비트코인)이고 | ||
- | |||
- | 파일 1건에 한하여 공격자의 웹 사이트에서 무료로 복호화 할 수 있다. | ||
- | |||
- | ==== 변천사 및 특징 ==== | ||
- | |||
- | * 2017년 10월 14일, 첫 magniber 랜섬웨어 암호화 사례 [[id: | ||
- | * 같은 암호화 방식인 [[id: | ||
- | * 네트워크 동적키(dynamic key), 내장된 정적키(static key) 확인됨. 한국어 사용자에게만 동적키 적용하여 복호화 어렵게 만듬. | ||
- | * [[org: | ||
- | * 암호화 알고리즘의 블록 길이 표현이 변경됨 | ||
- | * [[winapi: | ||
- | * **[[org: | ||
- | * 일부 형식은 샘플에서 정적키를 직접 취득 후 복호화하는 시도가 필요함. | ||
- | * 파일리스(fileless) 방식의 배포로 변경. [[id: | ||
- | * 초기화 벡터(IV)와 키(Key)를 모두 랜덤화. 하지만 여전히 [[winapi: | ||
- | * 성인만화(hitomi.la), | ||
- | * 이 이후로는 추가 복호화 절차가 나오지 않음. | ||
- | * 악성광고, | ||
- | * 새로운 파생 랜섬웨어가 나왔음에도 지속적인 신규 사례가 나오고 있음. | ||
+ | 1 | ||
==== 복호화 도구 (decryption tool) ===== | ==== 복호화 도구 (decryption tool) ===== | ||
* [[org: | * [[org: |