영상

다양한 랜섬웨어에 대응하는 앱체크의 사전 방어, 자동 복구 및 실시간 백업 기능을 영상을 통해 확인하실 수 있습니다.

  • 배포 방식 : AweSun 원격 제어 프로그램의 취약점을 통한 유포
 
  • MD5 : 5cbbc1adfd22f852a37a791a2415c92c
 
  • 주요 탐지명 : Ransom:MSIL/Cryptid (Microsoft), Ransom.Paradise (Symantec)
 
  • 파일 암호화 패턴 : .<원본 확장명>[id-<Random>].[main@paradisenewgenshinimpact.top].honkai
 
  • 악성 파일 생성 위치 :
     - C:\Program Files\DP\DecryptionInfo.auth
     - C:\Users\Whoami
     - C:\Users\Whoami\DP_Main.exe
     - C:\Users\Whoami\id.dp
     - C:\Users\%UserName%\AppData\Roaming\DP
     - C:\Users\%UserName%\AppData\Roaming\DP\DP_Main.exe
     - C:\Users\%UserName%\AppData\Roaming\DP\RunAsAdmin.dp
     - C:\Users\%UserName%\AppData\Roaming\DP\welldone.dp
     - C:\Users\%UserName%\Documents\DecryptionInfo.auth
 
  • 메시지 파일 : #DECRYPT MY FILES#.html
 
  • 주요 특징 :
     - 오프라인 암호화(Offline Encryption)
     - VSS 서비스 삭제(sc delete VSS)
     - 특정 폴더(backup, firebird, microsoft sql, mssql, mysql)부터 파일 암호화

목록

위로