Videos

Check out our video library AppCheck defending against newest ransomware, automatic recovery and real-time backup.

  • Distribution Method : 웹사이트 접속 시 취약점(Exploit)을 이용한 자동 감염

 

  • MD5 : f5146a3bbe6c71e5a0ef2f04f955b1a1

 

  • Major Detection Name : Trojan/Win32.Teslacrypt.R175510 (AhnLab V3), Trojan.Cryptolocker (Norton)

 

  • Encrypted File Pattern : .cerber

 

  • Malicious File Creation Location :
     - C:\Users\(로그온 사용자)\AppData\Roaming\{GUID}\ntoskrnl.exe (시스템/숨김 속성, 파일명 랜덤, 암호화 후 자동 삭제)
     - C:\Users\(로그온 사용자)\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ntoskrnl.lnk (파일명 랜덤, 암호화 후 자동 삭제)
     - C:\Windows\System32\Tasks\ntoskrnl (파일명 랜덤, 암호화 후 자동 삭제)

 

List

위로