침투 방식
• E-Mail 첨부파일, Web ActiveX 설치, 감염파일 실행 등
• 발신지가 명확하지 않은 이메일 첨부파일 (첨부된 파일 패턴은 exe 등)
• 위 형식의 파일이 실행되면 랜섬웨어 감염파일을 서버에서 다운로드 받아 실행함
(방화벽 장비 무용지물)
피해 범위
• PC에 연결된 자주 사용되는 파일(Office 확장자, pdf, txt, jpg, psd, wav, mp3, mp4, mpg, avi, wmv, hwp 외 40여가지 확장자)
• Cloud Drive, Local Disk, USB Drive, Network Drive, 감염PC에서 접근가능한 공유폴더
특징
• 파일의 확장자 ecc > ezz > exx로 변경
• 파일을 암호화한 폴더내에 1개의 파일을 생성( HELP_RESTORE_FILES.*)
• 200MB 이상의 파일은 손상시키지 않음.
연혁
• 2013년 CryptoLocker
• 2014년 TeslaCrypt & AlphaCrypt
• 2015년 TeslaCrypt & AlphaCrypt
복원방법
• 복원툴이 계속 개발되고 있으나 PC의 키 파일을 지우게끔 업데이트 되어 복호화툴이 있더라도 복원불가
* Temp 폴더의 파일을 암호화 하지 않음
'랜섬웨어 > 랜섬웨어종류' 카테고리의 다른 글
TeslaCrypt 변종(v 2.0 ~ 2.2) (0) | 2016.04.16 |
---|---|
NK_, VO_ (0) | 2016.04.16 |
CTB-Locker (0) | 2016.04.16 |
Crypt0L0cker (0) | 2016.04.16 |
CryptoWall3.0 (0) | 2016.04.16 |