랜섬웨어정보
홈 > 커뮤니티 > 랜섬웨어 종류
2016-07-28 13:54:17
[ 결제화면 접속 페이지 ]
[ 결제 안내 페이지 ]
침투 방식
• 발신지가 명확하지 않은 이메일 첨부파일 실행 금지 및 웹사이트 방문(Exploit 이용)
(첨부된 파일 패턴은 zip, exe, scr, cab, pdf 등)
• 위 형식의 파일이 실행되면 랜섬웨어 감염파일을 서버에서 다운로드 받아 실행함
(방화벽 장비 무용지물)
피해 범위
• PC에 연결된 자주 사용되는 파일(hwp, xls, xlsx, doc, docx, pdf, txt, jpg, psd, mp4,
mpg, avi, wmv 외 200여가지 확장자)
• Cloud Drive, Local Disk, USB Drive, NetWork Drive
특징
• 파일의 확장자를 랜덤한 영문과 숫자의 5자리 조합으로 변조(모든 파일이 다르게 생성)
• 파일명이 랜덤한 영문과 숫자의 조합으로 변조되어 파일구분 불가(FA5EOEOAB98F9F281CAADB63BD3897D9.DCC1F)
• 파일을 암호화한 폴더내에 1~2개의 파일을 생성 (!README.* 또는 @README.*)
• 바탕화면을 랜섬웨어 결제 안내 화면으로 변경
• 실행파일(.exe)이 아닌 dll 파일 형식으로 유포
연혁
• 2016년 4월 CryptXXX
• 2016년 5월 CryptXXX2.0
• 2016년 5월 CryptXXX3.0
• 2016년 5월 UltraCrypter(.cryp1)
• 2016년 6월 UltraCrypter(.crypz)
• 2016년 6월 UltraCrypter(.random)
• 2016년 7월 MicrosoftCrypter(확장자 변조 무)
• 2016년 7월 UltraCrypter(all random)
복원방법
• 해커에게 비용 지불 복원 가능(권장사항 아님)