랜섬웨어정보
홈 > 커뮤니티 > 랜섬웨어 종류
2016-05-04 14:11:51
침투 방식
• E-Mail 첨부파일, Web ActiveX 설치, 감염파일 실행 등
• 발신지가 명확하지 않은 이메일 첨부파일 실행 금지 및 웹사이트 방문
(첨부된 파일 패턴은 zip, exe, scr, cab, pdf 등)
• 위 형식의 파일이 실행되면 랜섬웨어 감염파일을 서버에서 다운로드 받아 실행함
(방화벽 장비 무용지물)
피해 범위
• PC에 연결된 자주 사용되는 파일(xls, xlsx, doc, docx, pdf, txt, jpg, psd, wav, mp4,
mpg, avi, wmv 외 40여가지 확장자)
• Cloud Drive, Local Disk, USB Drive, NetWork Drive
특징
• 파일의 확장자를 변조하지 않음(최초 CryptoWall3.0 랜섬웨어)
• 파일을 암호화한 폴더내에 3개의 파일을 생성 (-!RecOveR!-[영문 5자리].*)
• 4.0버전과 마찬가지로 확장자 변조가 없어 파일의 감염여부를 파악하기 어려움
연혁
• 2013년 CryptoLocker
• 2014년 TeslaCrypt & AlphaCrypt
• 2015년 4월 TeslaCrypt & AlphaCrypt
• 2015년 8월 TeslaCrypt 2.0(.aaa)
• 2015년 9월 TeslaCrypt 2.0(.abc)
• 2015년 10월 TeslaCrypt 2.1(.ccc)
• 2015년 11월 TeslaCrypt 2.2(.vvv)
• 2016년 1월 TeslaCrypt 3.0(.xxx, .ttt, .micro)
• 2016년 2월 TeslaCrypt 3.0(.mp3)
• 2016년 3월 TeslaCrypt 4.0(확장자 변조 무)
• 2016년 4월 TeslaCrypt 4.1(확장자 변조 무)
복원방법
• 해커에게 비용 지불 복원 가능(권장사항 아님)