침투 방식
• E-Mail 첨부파일, Web ActiveX 설치, 감염파일 실행 등
• 발신지가 명확하지 않은 이메일 첨부파일 실행 금지 및 웹사이트 방문
(첨부된 파일 패턴은 zip, exe, scr, cab, pdf 등)
• 위 형식의 파일이 실행되면 랜섬웨어 감염파일을 서버에서 다운로드 받아 실행함
(방화벽 장비 무용지물)
피해 범위
• PC에 연결된 자주 사용되는 파일(xls, xlsx, doc, docx, pdf, txt, jpg, psd, wav, mp4,
mpg, avi, wmv 외 250여가지 확장자)
• Cloud Drive, Local Disk, USB Drive, NetWork Drive
특징
• 파일의 확장자를 cerber로 변경
• 암호화된 파일명을 10자리 영문+숫자+특수문자로 변경(_ys-sX6wE0.cerber)
• 파일을 암호화한 폴더내에 3개의 파일을 생성 (# DECRYPT MY FILES #.*)
• 연결되어 있지 않은 네트워크 상태에도 공유 데이터를 암호화(Locky 랜섬웨어와 동일)
• PC에서 여성 목소리로 암호화 사실을 전달(Attention! Attention! Attention! Your documents,
photos, databases and other important files have been encrypted!)
연혁
• 2016년 3월 Cerber
복원방법
• 해커에게 비용 지불 복원 가능(권장사항 아님)
복구관련문의 긴급통화 010-9911-1008
'랜섬웨어 > 랜섬웨어종류' 카테고리의 다른 글
[긴급] 한국인터넷진흥원(KISA) 사칭 이메일 유포 주의 안내 (0) | 2016.04.21 |
---|---|
JS.Nemucod를 이용한 랜섬웨어(.crypted) (0) | 2016.04.16 |
TeslaCrypt4.0 (0) | 2016.04.16 |
Locky (0) | 2016.04.16 |
TeslaCrypt3.0(.mp3) (0) | 2016.04.16 |