영상

다양한 랜섬웨어에 대응하는 앱체크의 사전 방어, 자동 복구 및 실시간 백업 기능을 영상을 통해 확인하실 수 있습니다.

  • 배포 방식 : 미확인
 
  • MD5 : ba32e4efcf7daee7d8adaa2e62ee013b
 
  • 주요 탐지명 : Gen:Variant.Ransom.Ouroboros.29 (BitDefender), a variant of Win32/Filecoder.Teslarvng.A (ESET)
 
  • 파일 암호화 패턴 : <원본 파일명>.<원본 확장명> → .[helper571@protonmail.com].teslarvng
 
  • 악성 파일 생성 위치 :
     - C:\ProgramData\Adobe
     - C:\ProgramData\Adobe\Extension Manager CC
     - C:\ProgramData\Adobe\Extension Manager CC\Logs
     - C:\ProgramData\Adobe\Extension Manager CC\Logs\<드라이브 문자>.txt
     - C:\ProgramData\Adobe\Extension Manager CC\Logs\fails.txt
     - C:\ProgramData\Adobe\Extension Manager CC\Logs\How To Recover.txt
     - C:\ProgramData\Adobe\Extension Manager CC\Logs\teslarvngID
     - C:\ProgramData\datakeys
     - C:\ProgramData\datakeys\hds
     - C:\ProgramData\datakeys\How To Recover.txt
     - C:\ProgramData\datakeys\pos.txt
     - C:\ProgramData\datakeys\tempkey.teslarvngkeys
     - C:\ProgramData\datakeys\teslarvngID
     - C:\teslarvng
     - C:\teslarvng\How To Recover.txt
     - C:\teslarvng\tempkey.teslarvngkeys
     - C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\How To Recover.txt
     - C:\HELP.txt
 
  • 결제 안내 파일 : HELP.txt / How To Recover.txt
 
  • 주요 특징 :
     - 오프라인 암호화(Offline Encryption)
     - defragsrv 서비스 삭제
     - 시스템 복원 무력화(vssadmin.exe Delete Shadows /All /Quiet, wbadmin.exe delete catalog -quiet, WMIC.exe shadowcopy delete)
     - Sysinternals SDelete 파일을 통해 드라이브 빈 공간을 보안 삭제하여 파일 복구 무력화("%Temp%\sdelete.exe" -nobanner -z<드라이브 문자>:)

목록

위로