Videos

Check out our video library AppCheck defending against newest ransomware, automatic recovery and real-time backup.

AppCheck 안티랜섬웨어 제품이 스팸(Spam) 메일 첨부 파일 방식으로 동봉된 Windows 스크립트 파일(.wsf) 실행 시 .zepto 파일 확장명으로 암호화하는 Locky Ransomware 변종 행위를 차단/제거 및 일부 훼손된 파일을 자동 복원하는 영상입니다.

 

  • Distribution Method : 메일 첨부 파일(wsf 스크립트)

 

  • MD5 : b46af140f4b4d219a8d177573b18d740

 

  • Major Detection Name : Trojan/Win32.Locky.R184619 (AhnLab V3), Mal/Ransom-EH (Sophos)

 

  • Encrypted File Pattern : .zepto

 

  • Malicious File Creation Location: : C:\Users\%UserName%\AppData\Local\Temp\(Random).exe (파일 암호화 후 자동 삭제)

 

  • Payment Instruction File : _(숫자)_HELP_instructions.html / _HELP_instructions.bmp / _HELP_instructions.html

 

  • Major Characteristics : Locky Ransomware(.locky) 변종, Windows 스크립트 파일(.wsf) 실행 시 XOR 암호화된 파일 다운로드 및 암호 해제 후 파일 암호화 수행, 바탕 화면 배경(C:\Users\%UserName%\Desktop\_HELP_instructions.bmp) 변경

 

List

위로