영상

다양한 랜섬웨어에 대응하는 앱체크의 사전 방어, 자동 복구 및 실시간 백업 기능을 영상을 통해 확인하실 수 있습니다.

AutoCryptor Ransomware (No Change)

  • 배포 방식 : 메일 첨부 파일
​​​​​​​
  • MD5 : 235dbc5d1a2d750248ac16bbfdd907f1
 
  • 주요 탐지명 : Trojan.Ransom.FrozrLock (ALYac), Ransom:Win32/Ranscrape (Microsoft)
 
  • 파일 암호화 패턴 : 원본 파일 유지(파일명/확장명 변경없음)
 
  • 악성 파일 생성 위치 :
         - C:\Users\%UserName%\AppData\Roaming\file_list.txt
         - C:\Users\%UserName%\AppData\Roaming\Locker_ID.txt
         - C:\Users\%UserName%\AppData\Roaming\Pub_Key.xml
         - C:\Users\%UserName%\AppData\Roaming\update.exe
 
  • 결제 안내 파일 : READ_ME.txt
 
  • 주요 특징 :
         - 유효하지 않은 "Kinder Lab" 디지털 서명 사용
         - 이벤트 뷰어(eventvwr.msc)를 이용한 랜섬웨어 실행
         - "C:\Windows\System32\cmd.exe" cipher /w:<드라이브 문자> 명령어를 이용한 파일 복구 방해
         - 암호화 대상 폴더에 존재하는 .exe 파일 암호화
         - 텍스트 음성 변환(TTS) 기능을 이용한 암호화 안내

목록

위로