침투 방식
• E-Mail 첨부파일, Web ActiveX 설치, 감염파일 실행 등
• 발신지가 명확하지 않은 이메일 첨부파일 실행 금지 및 웹사이트 방문
(첨부된 파일 패턴은 zip, exe, scr, cab, pdf 등)
• 위 형식의 파일이 실행되면 랜섬웨어 감염파일을 서버에서 다운로드 받아 실행함
(방화벽 장비 무용지물)
피해 범위
• PC에 연결된 자주 사용되는 파일(xls, xlsx, doc, docx, pdf, txt, jpg, psd, wav, mp4,
mpg, avi, wmv 외 확장자)
• Cloud Drive, Local Disk, USB Drive, NetWork Drive
특징
• 파일의 확장자를 crypt로 변경
• 파일을 암호화한 폴더내에 2~3개의 파일을 생성 (de_crypt_readme.*, !Recovery_[ID].*)
• 바탕화면을 랜섬웨어 결제 안내 화면으로 변경
• 실행파일(.exe)이 아닌 dll 파일 형식으로 유포
• 사용자 정보를 탈취(브라우저, 메일 클라이언트, 쿠키 데이터, FTP계정 등)
연혁
• 2016년 4월 CryptXXX
복원방법
• 해커에게 비용 지불 복원 가능(권장사항 아님)
• Kaspersky lab 보안회사가 개발한 복호화 프로그램으로 복원가능
[복호화 프로그램 개발 이후 랜섬웨어가 업데이트되어 업데이트 전 버전만 복원가능,
공용(public)폴더- 업데이트 전(감염) / 업데이트 후(감염X)]
내용 출처 : 하우리 보안이슈 분석
'랜섬웨어 > 랜섬웨어종류' 카테고리의 다른 글
Locky(.shit /.thor) 랜섬웨어 (0) | 2016.11.05 |
---|---|
CryptXXX3.0 (0) | 2016.05.25 |
7ev3n-HONE$T (0) | 2016.05.11 |
[긴급] 한국인터넷진흥원(KISA) 사칭 이메일 유포 주의 안내 (0) | 2016.04.21 |
JS.Nemucod를 이용한 랜섬웨어(.crypted) (0) | 2016.04.16 |