- 배포 방식 : AweSun 원격 제어 프로그램의 취약점을 통한 유포
- MD5 : 5cbbc1adfd22f852a37a791a2415c92c
- 주요 탐지명 : Ransom:MSIL/Cryptid (Microsoft), Ransom.Paradise (Symantec)
- 파일 암호화 패턴 : .<원본 확장명>[id-<Random>].[main@paradisenewgenshinimpact.top].honkai
- 악성 파일 생성 위치 :
- C:\Program Files\DP\DecryptionInfo.auth
- C:\Users\Whoami
- C:\Users\Whoami\DP_Main.exe
- C:\Users\Whoami\id.dp
- C:\Users\%UserName%\AppData\Roaming\DP
- C:\Users\%UserName%\AppData\Roaming\DP\DP_Main.exe
- C:\Users\%UserName%\AppData\Roaming\DP\RunAsAdmin.dp
- C:\Users\%UserName%\AppData\Roaming\DP\welldone.dp
- C:\Users\%UserName%\Documents\DecryptionInfo.auth
- 메시지 파일 : #DECRYPT MY FILES#.html
- 주요 특징 :
- 오프라인 암호화(Offline Encryption)
- VSS 서비스 삭제(sc delete VSS)
- 특정 폴더(backup, firebird, microsoft sql, mssql, mysql)부터 파일 암호화
목록