침투 방식
• BitLocker 취약점
• 사용자 계정을 악성코드로 탈취하여 PC or Server에 원격 (Terminal) 접근하여
Windows 작업 스케줄러에 랜섬웨어 감염파일을 등록하여 동작
<!--[if !supportEmptyParas]--> <!--[endif]-->
피해 범위
• PC에 연결된 자주 사용되는 파일(xls, xlsx, doc, docx, pdf, txt, jpg, psd, wav, mp3,
mp4, mpg, avi, wmv 외 40여가지 확장자)
• Cloud Drive, Local Disk, USB Drive, NetWork Drive
<!--[if !supportEmptyParas]--> <!--[endif]-->
특징
• 모든 데이터를 D 혹은 다른 드라이브로 옮긴 후 BitLocker로 암호화
• 바탕화면에 PLEASE READ.txt파일생성
<!--[if !supportEmptyParas]--> <!--[endif]-->
복원방법
• 해커에게 비용 지불 복원 가능(권장사항 아님)
'랜섬웨어 > 랜섬웨어종류' 카테고리의 다른 글
TeslaCrypt3.0(.mp3) (0) | 2016.04.16 |
---|---|
TeslaCrypt 변종(v 3.0) (0) | 2016.04.16 |
CryptoWall4.0 (0) | 2016.04.16 |
TeslaCrypt 변종(v 2.0 ~ 2.2) (0) | 2016.04.16 |
NK_, VO_ (0) | 2016.04.16 |