영상

다양한 랜섬웨어에 대응하는 앱체크의 사전 방어, 자동 복구 및 실시간 백업 기능을 영상을 통해 확인하실 수 있습니다.

Hidden-Cry Ransomware (.Syrk)

  • 배포 방식 : 미확인
 
  • MD5 : da6b7ddd28dc387bcd10b180c9bdff58
 
  • 주요 탐지명 : Ransom.Syrk (Malwarebytes), Ransom:MSIL/Syrk.AD (Microsoft)
 
  • 파일 암호화 패턴 : .Syrk
 
  • 악성 파일 생성 위치 :
     - C:\Users\Default\AppData\Local\Microsoft\+dp-.txt
     - C:\Users\Default\AppData\Local\Microsoft\+dp-.txt
     - C:\Users\Default\AppData\Local\Microsoft\-pw+.txt
     - C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\SydneyFortniteHacks.exe
     - C:\Users\%UserName%\Desktop\Readme_now.txt
     - C:\Users\%UserName%\Documents\WindowsPowerShell
     - C:\Users\%UserName%\Documents\WindowsPowerShell\Modules
     - C:\Users\%UserName%\Documents\WindowsPowerShell\Modules\Cipher
     - C:\Users\%UserName%\Documents\WindowsPowerShell\Modules\Cipher\Cipher.psm1
     - C:\Users\%UserName%\Documents\WindowsPowerShell\Modules\Cipher\cry.ps1
     - C:\Users\Public\Documents\cgo46ea565sdfse7.exe
     - C:\Users\Public\Documents\DeleteFile.exe
     - C:\Users\Public\Documents\delmy.exe
     - C:\Users\Public\Documents\LimeUSB_Csharp.exe
     - C:\Users\Public\Documents\startSF.exe
     - C:\Users\Public\Documents\SydneyFortniteHacks.exe
 
  • 결제 안내 파일 : Readme_now.txt
 
  • 주요 특징 :
     - Windows PowerShell 기반 랜섬웨어(powershell -ExecutionPolicy ByPass -File C:\Users\%UserName%\Documents\WindowsPowerShell\Modules\Cipher\cry.ps1)
     - 사용자 계정 컨트롤(UAC) 알림 기능 비활성화
     - 폴더 옵션의 보기 설정 변경
     - Windows Defender 무력화(DisableAntiSpyware)
     - 특정 프로세스(ProcessHacker, Procmon64, Taskmgr) 실행 차단
     - LimeUSB_Csharp.exe 파일을 이용한 USB 드라이브 전파 기능
     - 바탕 화면 배경(C:\51875.jpg) 변경

목록

위로