침투 방식
• E-Mail 첨부파일, Web ActiveX 설치, 감염파일(src) 실행 등
• 발신지가 명확하지 않은 이메일 첨부파일 실행 금지 (첨부된 파일 패턴은 zip, scr등)
• 위 형식의 파일이 실행되면 랜섬웨어 감염파일을 서버에서 다운로드 받아 실행함
(방화벽 장비 무용지물)
피해 범위
• PC에 연결된 자주 사용되는 파일(*.chm, *.ini, *.tmp, *.log, *.url, *.lnk, *.cmd, *.bat, *.scr, *.msi, *.sys, *.dll, *.exe 제외한 모든 확장자)
• Cloud Drive, Local Disk, USB Drive, NetWork Drive
특징
• 파일의 확장자를 랜덤한 7자리 문자로 변경
• 파일을 암호화한 폴더내에 2개의 파일을 생성 (Decrypt All Files???????.*)
연혁
• 2015년 1월 CTB-Locker
복원방법
• 해커에게 비용 지불(현재는 비용을 지불하여도 복원 가능여부 확인 불가)
* Temp 폴더의 파일을 암호화 하지 않음
'랜섬웨어 > 랜섬웨어종류' 카테고리의 다른 글
NK_, VO_ (0) | 2016.04.16 |
---|---|
TeslaCrypt, AlphaCrypt (0) | 2016.04.16 |
Crypt0L0cker (0) | 2016.04.16 |
CryptoWall3.0 (0) | 2016.04.16 |
CryptoWall3.0 감염 과정 (0) | 2016.04.16 |