영상

다양한 랜섬웨어에 대응하는 앱체크의 사전 방어, 자동 복구 및 실시간 백업 기능을 영상을 통해 확인하실 수 있습니다.

  • 배포 방식 : 미확인
 
  • MD5 : 7005198838ed12668a7c5e9beab0683e
 
  • 주요 탐지명 : a variant of MSIL/Filecoder.CryptoJoker.D (ESET), Ransom_EXECUTIONER.D (Trend Micro)
 
  • 파일 암호화 패턴 :
     - .md, .txt 파일 확장명 : <원본 파일명>.mdpluss.executioner / <원본 파일명>.txtpluss.executioner
     - 그 외 파일 확장명 : <원본 파일명>.<원본 확장명>.destroy.executioner
 
  • 악성 파일 생성 위치 :
     - C:\Users\%UserName%\AppData\Roaming\executioner.plus
     - C:\Users\%UserName%\AppData\Roaming\plus.executioner
 
  • 결제 안내 파일 : Readme.html
 
  • 주요 특징 :
     - 오프라인 암호화(Offline Encryption)
     - CryptoJoker / CryptoNar 랜섬웨어 계열
     - .md, .txt 파일 확장명(전체 암호화) + 나머지 파일 확장명(1,024 Bytes 영역만 파일 암호화)
     - 시스템 복원 무력화(vssadmin delete shadows /all /quiet)
     - 메시지 파일(Readme.html)에 CoinHive 스크립트 포함

목록

위로