Videos

Check out our video library AppCheck defending against newest ransomware, automatic recovery and real-time backup.

CryptFIle2 Ransomware(.id_[Random]_email_gobas@inorbit.com_.scl)

AppCheck 안티랜섬웨어 제품이 .id_(Random)_email_gobas@inorbit.com_.scl 파일 확장명으로 암호화하는 CryptFIle2 Ransomware 변종 행위를 차단/제거 및 일부 훼손된 파일을 자동 복원하는 영상입니다.

 

  • Distribution Method : 메일 본문에 포함된 링크를 통한 MS Word 문서 다운로드

 

  • MD5 : 4c2f5280eedea298d039a9448fd71468

 

  • Major Detection Name : Gen:Variant.Mikey.52403 (BitDefender), Trojan.Cryptolocker.AN (Norton)

 

  • Encrypted File Pattern : .id_(Random)_email_gobas@inorbit.com_.scl

 

  • Malicious File Creation Location :

    - C:\Users\%UserName%\AppData\Roaming\ChromeFlashPlayer_86e460279dce1a68.exe <ChromeFlashPlayer_(Random).exe 파일 형태>
    - C:\Users\%UserName%\AppData\Roaming\rad99545.tmp.exe <rad(Random).tmp.exe 파일 형태>

 

  • Payment Instruction File : HELP_DECRYPT_YOUR_FILES.HTML / HELP_DECRYPT_YOUR_FILES.TXT

 

  • Major Characteristics : 오프라인 암호화(Offline Encryption), 네트워크 공유 폴더에 Subpoena.exe 파일 생성을 통한 추가 감염 유발, CryptoMix / HydraCrypt Ransomware와 유사성 존재

 

List

위로