영상

다양한 랜섬웨어에 대응하는 앱체크의 사전 방어, 자동 복구 및 실시간 백업 기능을 영상을 통해 확인하실 수 있습니다.

  • 배포 방식 : 미확인
 
  • MD5 : dd57632c90ca46b42d00335c42215a87
 
  • 주요 탐지명 : Ransom:MSIL/Hardbit.SK!MTB (Microsoft), Ransom.Hardbit (Norton)
 
  • 파일 암호화 패턴 : <Random>.[id-<Random>].[legion@tfwno.gf].hardbit3
 
  • 악성 파일 생성 위치 :
     - C:\Users\%UserName%\AppData\Local\Temp\sd.vbs
     - C:\Users\%UserName%\AppData\Local\Temp\sd2.vbs
     - C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\svchost.exe
     - C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Templates\hrdb.ico
     - C:\Help_me_for_Decrypt.hta
 
  • 메시지 파일 : Help_me_for_Decrypt.hta / How To Restore Your Files.txt
 
  • 주요 특징 :
     - 오프라인 암호화(Offline Encryption)
     - Microsoft Defender 무력화
     - 특정 서비스(EraserSvc11710, macmnsvc, PDVFSService, Sophos Device Control Service, SQLAgent$SYSTEM_BGC, Zoolz 2 Service 등) 중지
     - 특정 서비스(MsDtsServer130, MSSQLFDLauncher, ReportServer, storflt, TMBMServer, vmickvpexchange, VSS 등) 삭제
     - 시스템 복원 무력화(vssadmin Delete Shadows /all /quiet, wbadmin delete catalog -quiet, wmic shadowcopy delete, bcdedit /set {default} bootstatuspolicy ignoreallfailures, bcdedit /set {default} recoveryenabled no)
     - 암호화된 파일(.hardbit3) 아이콘 변경(HKEY_CLASSES_ROOT\.hardbit3)
     - 바탕 화면 배경(C:\Users\%UserName%\Desktop\HARDBIT.jpg) 변경

목록

위로