영상

다양한 랜섬웨어에 대응하는 앱체크의 사전 방어, 자동 복구 및 실시간 백업 기능을 영상을 통해 확인하실 수 있습니다.

Rapid Ransomware (<Random Filename>.guesswho / helperso@protonmail.com.url)

  • 배포 방식 : 미확인
 
  • MD5 : 1d5ee629a44839885043ccf9484169b4
 
  • 파일 암호화 패턴 : <Random 파일명>.guesswho
 
  • 악성 파일 생성 위치 :
     - C:\Users\%UserName%\AppData\Roaming\info.exe
     - C:\Users\%UserName%\AppData\Roaming\recovery.txt
     - C:\Windows\System32\Tasks\Encrypter
     - C:\Windows\System32\Tasks\EncrypterSt
 
  • 결제 안내 파일 : helperso@protonmail.com.url / How Recovery Files.txt / recovery.txt
 
  • 주요 특징 :
     - 오프라인 암호화(Offline Encryption)
     - 명령 프롬프트(cmd.exe) / 작업 관리자(Taskmgr.exe) 실행 차단
     - Hyper-V, SQL 관련 서비스(sc delete "vmickvpexchange", sc delete "vmicshutdown", sc delete "vmicrdv", sc delete "MSSQLFDLauncher", sc delete "SQLSERVERAGENT", sc delete "SQLTELEMETRY" 등) 삭제
     - SQL 관련 프로세스(MsDtsSrvr.exe, msmdsrv.exe, sqlbrowser.exe, sqlceip.exe, sqlservr.exe, sqlwriter.exe 등) 실행 차단
     - 특정 백신 서비스(sc delete "AVP18.0.0", sc delete "ekrn", sc delete "klim6", sc delete "TmFilter", sc delete "TMiCRCScanService", sc delete "WRSVC" 등) 삭제
     - 특정 백신 프로세스(AvastUI.exe, avp.exe, egui.exe, MsMpEng.exe, ntrtscan.exe, WRSA.exe) 실행 차단
     - 시스템 복원 무력화(wbadmin DELETE SYSTEMSTATEBACKUP, wmic SHADOWCOPY DELETE, vssadmin.exe Delete Shadows /All /Quiet, bcdedit.exe /set {default} recoveryenabled No, bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures)
     - Encrypter 작업 스케줄러 등록값을 통해 1분 단위로 "%AppData%\info.exe" 파일 자동 실행
     - EncrypterSt 작업 스케줄러 등록값을 통해 사용자 로그온 시 “%AppData%\info.exe” 파일 자동 실행
     - 암호화된 파일(<Random 파일명>.guesswho) 실행 시 결제 안내 파일(notepad.exe C:\Users\%UserName%\AppData\Roaming\recovery.txt) 연결

목록

위로