영상

다양한 랜섬웨어에 대응하는 앱체크의 사전 방어, 자동 복구 및 실시간 백업 기능을 영상을 통해 확인하실 수 있습니다.

  • 배포 방식 : 미확인
 
  • MD5 : c0202cf6aeab8437c638533d14563d35
 
  • 주요 탐지명 : Trojan.Ransom.Ryuk.A (BitDefender), Trojan-Ransom.Win32.Hermez.bn (Kaspersky)
 
  • 파일 암호화 패턴 : <원본 파일명>.<원본 확장명>
 
  • 악성 파일 생성 위치 :
     - C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp\RyukReadMe.txt
     - C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\RyukReadMe.txt
     - C:\Users\Public\PUBLIC
     - C:\Users\Public\sys
     - C:\Users\Public\UNIQUE_ID_DO_NOT_REMOVE
     - C:\Users\Public\window.bat
 
  • 결제 안내 파일 : RyukReadMe.txt
 
  • 주요 특징 :
     - 오프라인 암호화(Offline Encryption)
     - Hermes 랜섬웨어 계열
     - 실행 중인 다양한 프로세스에 코드 인젝션을 통한 파일 암호화
     - 특정 프로세스(agntsvc.exe, dbeng50.exe, excel.exe, msftesql.exe, mydesktopqos.exe, zoolz.exe 등) 실행 차단
     - 특정 서비스(Acronis VSS Provider, Enterprise Client Service, Sophos Agent, SQLsafe Backup Service, Symantec System Recovery, Veeam Backup Catalog Data Service 등) 중지
     - 시스템 복원 무력화(vssadmin Delete Shadows /all /quiet, vssadmin resize shadowstorage /for=<드라이브 문자>: /on=<드라이브 문자>: /maxsize=401MB, vssadmin resize shadowstorage /for=<드라이브 문자>: /on=<드라이브 문자>: /maxsize=unbounded)
     - 백업 파일(<드라이브 문자>:\*.bac, <드라이브 문자>:\*.bak, <드라이브 문자>:\*.bkf, <드라이브 문자>:\*.dsk, <드라이브 문자>:\*.set, <드라이브 문자>:\*.VHD, <드라이브 문자>:\*.wbcat, <드라이브 문자>:\*.win, <드라이브 문자>:\Backup*.*, <드라이브 문자>:\backup*.*) 삭제

목록

위로