*​ CryptoWall3.0과 같은 UI를 사용하고 있지만 TeslaCrypt 기반인 것으로 확인 됨.

 

침투 방식

• E-Mail 첨부파일, Web ActiveX 설치감염파일 실행 등

•​ 발신지가 명확하지 않은 이메일 첨부파일 실행 금지 및 웹사이트 방문

(첨부된 파일 패턴은 zip, exe, scr, cab, pdf )

•​ 위 형식의 파일이 실행되면 랜섬웨어 감염파일을 서버에서 다운로드 받아 실행함

(방화벽 장비 무용지물)

 

피해 범위

• PC에 연결된 자주 사용되는 파일(xls, xlsx, doc, docx, pdf, txt, jpg, psd, wav, mp3,

mp4, mpg, avi, wmv 외 40여가지 확장자)

• Cloud Drive, Local Disk, USB Drive, NetWork Drive

 

특징

• 파일의 확장자를 xxx, ttt, micro로 변경

• 파일을 암호화한 폴더내에 2~3개의 파일을 생성

  (how_recover_file.* / help_recover_instructions.*)

 

연혁

• 2013년 CryptoLocker

• 2014년 TeslaCrypt & AlphaCrypt

• 2015년 4월 TeslaCrypt & AlphaCrypt 

• 2015년 8월 TeslaCrypt 변종(.aaa)

​• 2015년 9월 TeslaCrypt 변종(.abc)

• 2015년 10월 TeslaCrypt 변종(.ccc)

• 2015년 11월 TeslaCrypt 변종​(.vvv)

• 2016년 1월 TeslaCrypt 변종​(.xxx, .ttt, .micro)

 

복원방법

•​ 해커에게 비용 지불 복원 가능(권장사항 아님)

'랜섬웨어 > 랜섬웨어종류' 카테고리의 다른 글

Locky  (0) 2016.04.16
TeslaCrypt3.0(.mp3)  (0) 2016.04.16
Bitlocker를 이용한 랜섬웨어  (0) 2016.04.16
CryptoWall4.0  (0) 2016.04.16
TeslaCrypt 변종(v 2.0 ~ 2.2)  (0) 2016.04.16

+ Recent posts