영상

다양한 랜섬웨어에 대응하는 앱체크의 사전 방어, 자동 복구 및 실시간 백업 기능을 영상을 통해 확인하실 수 있습니다.

  • 배포 방식 : 미확인
 
  • MD5 : 6d508703a6553f5359a4140668b4d356
 
  • 주요 탐지명 : Trojan.TR/AD.ZardRansom.oppme (F-Secure), Ransom.FileCryptor (Malwarebytes)
 
  • 파일 암호화 패턴 : .rsalive
 
  • 악성 파일 생성 위치 :
 - C:\Users\%UserName%\AppData\Roaming\Isass.EXE
 - C:\Users\%UserName%\HOW TO RECOVER ENCRYPTED FILES.TXT
​​​​​​​
  • 결제 안내 파일 : HOW TO RECOVER ENCRYPTED FILES.TXT
​​​​​​​
  • 주요 특징 :
 - 오프라인 암호화(Offline Encryption)
 - Amnesia / Scarabey 랜섬웨어 계열
 - "Python Software Foundation" 디지털 서명 사용
 - 레지스트리 편집기(regedit.exe) / 작업 관리자(Taskmgr.exe) 실행 차단
 - 특정 프로세스(mysqld.exe, mysqld-nt.exe, mysqld-opt.exe, oracle.exe, sqlwriter.exe, steam.exe 등) 실행 차단
 - 파일 암호화를 위한 특정 폴더명(Adobe, Archive, Backup, Firebird, Microsoft, Microsoft SQL Server, Microsoft SQL Server Compact Edition, MSSQL.1, Oracle, Reserv, Restore) 체크
 - 시스템 복원 무력화(wbadmin DELETE SYSTEMSTATEBACKUP -keepVersions:0, wmic SHADOWCOPY DELETE, vssadmin Delete Shadows /All /Quiet, bcdedit /set {default} recoveryenabled No, bcdedit /set {default} bootstatuspolicy ignoreallfailures)

목록

위로