CheckMAL
메뉴
제품소개
안티랜섬웨어
엔드포인트 보안
중앙 관리
구매
개인 구매
기업 구매
견적 및 데모 문의
자료
영상
문서
빠른 설치 가이드
온라인 매뉴얼
랜섬웨어 정보
뉴스레터
고객지원
공지사항
자주 묻는 질문
악성코드 문의
온라인 문의
라이선스 관리
기업고객 기술지원
원격 지원
회사소개
회사소개
연혁
채용
고객사
뉴스/보도자료
KOR
ENG
영상
다양한 랜섬웨어에 대응하는 앱체크의 사전 방어, 자동 복구 및 실시간 백업 기능을 영상을 통해 확인하실 수 있습니다.
CryptoWall Ransomware(random extension)
배포방식:
WordPress 기반 웹사이트 접속 시 Exploit Kit을 이용한 취약점
MD5 :
a8f71638d511d60c7bf8c3de1f7951d7
주요 탐지명 :
Trojan/Win32.Teslacrypt.C1326502
(AhnLab V3),
Ransom:Win32/Crowti.A
(Microsoft)
파일 암호화 패턴 :
.h0, .u1, .a9cw 등 랜덤 확장명
악성파일 생성위치:
C:\Users\(로그온 사용자)\AppData\Roaming\05cf3150b\2db732cbb4.exe (암호화 후 자동 삭제)
참고:
http://blog.checkpoint.com/2016/02/11/campaign-targeting-wordpress-users-being-redirects-to-angler-exploit-kit
목록