다양한 랜섬웨어에 대응하는 앱체크의 사전 방어, 자동 복구 및 실시간 백업 기능을 영상을 통해 확인하실 수 있습니다.
Carlos Ransomware (.[<Random>].[sinister0730@tutanota.com].sinister)
배포 방식 : 메일 첨부 파일
MD5 : b99559cb51248197b6246843c050a337
주요 탐지명 :Win32:NSISDropper-B [Drp] (Avast), NSIS/ObfusRansom.f (McAfee)
파일 암호화 패턴 : .[<Random>].[sinister0730@tutanota.com].sinister
악성 파일 생성 위치 : - C:\Users\%UserName%\Desktop\SomeFile.txt - <드라이브 문자>:\YOUR_FILES_ARE_ENCRYPTED - <드라이브 문자>:\YOUR_FILES_ARE_ENCRYPTED\readme-warning.txt
결제 안내 파일 : readme-warning.txt
주요 특징 : - 오프라인 암호화(Offline Encryption) - 특정 프로세스(dbsnmp.exe, excel.exe, mspub.exe, outlook.exe, thebat.exe, winword.exe 등) 실행 차단 - 시스템 복원 무력화(vssadmin delete shadows /all /quiet, wbadmin delete catalog -quiet, wmic shadowcopy delete)