Videos

Check out our video library AppCheck defending against newest ransomware, automatic recovery and real-time backup.

  • Distribution Method : 웹 사이트 접속 시 취약점(Exploit)을 이용한 자동 감염, 메일 첨부 파일(.js)

 

  • MD5 : 5dd303ca06d83e053870d84acb23e68f

 

  • Major Detection Name : Trojan/Win32.Cerber.C1849615 (AhnLab V3), Ransom:Win32/Cerber (Microsoft)

 

  • Encrypted File Pattern : (Random).(4-Digit Random Extension)

 

  • Malicious File Creation Location: : C:\Users\%UserName%\AppData\Local\Temprad(Random).tmp

 

  • Payment Instruction File : _READ_THIS_FILE_(Random)_.hta / _READ_THIS_FILE_(Random)_.jpeg / _READ_THIS_FILE_(Random)_.txt

 

  • Major Characteristics : 오프라인 암호화(Offline Encryption), 암호화 대상 파일에 대하여 Offset 0x700부터 파일 암호화, C 루트 영역에 생성된 사용자 폴더 / 문서 / 바탕 화면 / 다른 파티션 / USB 드라이브 영역 파일 암호화, 11.11.127.0 ~ 11.11.127.31 / 14.77.242.0 ~ 14.77.242.31 / 87.98.148.0 ~ 87.98.148.255 / 87.98.149.0 ~ 87.98.149.255 / 87.98.150.0 ~ 87.98.150.255 / 87.98.151.0 ~ 87.98.151.255 IP 대역과 UDP 통신, 한국어 결제 안내 메시지 생성, 텍스트 음성 변환(TTS) 기능을 이용한 암호화 안내, 바탕 화면 배경(C:\Users\%UserName%\AppData\Local\Temp\tmp[Random].bmp) 변경

List

위로