[ 2.0버전 결제화면 접속 페이지 ]                        [ 3.0버전 결제화면 접속 페이지 ]


                      [ 2.0버전 결제화면 ]​                                                  [ 3.0버전 결제화면 ]

 

 

 침투 방식

• E-Mail 첨부파일, Web ActiveX 설치감염파일 실행 등

•​ 발신지가 명확하지 않은 이메일 첨부파일 실행 금지 및 웹사이트 방문

(첨부된 파일 패턴은 zip, exe, scr, cab, pdf )

•​ 위 형식의 파일이 실행되면 랜섬웨어 감염파일을 서버에서 다운로드 받아 실행함

(방화벽 장비 무용지물)

 

피해 범위

• PC에 연결된 자주 사용되는 파일(xls, xlsx, doc, docx, pdf, txt, jpg, psd, wav, mp4,

mpg, avi, wmv 외 확장자)

• Cloud Drive, Local Disk, USB Drive, NetWork Drive

 

특징

• 파일의 확장자를 crypt로 변경

• 파일을 암호화한 폴더내에 2~3개의 파일을 생성 (!Recovery_[ID].*, [ID].*)

• 바탕화면을 랜섬웨어 ​결제 안내 화면으로 변경

• 실행파일(.exe)이 아닌 dll 파일 형식으로 유포

• ​사용자 정보를 탈취(브라우저, 메일 클라이언트, 쿠키 데이터, FTP계정 등) 

 

2.0버전/3.0버전의 차이점

• 결제 화면 UI 변경 및 개선(500KB 이하 파일 1개 복원 테스트 가능)

•​ 다국어 지원(기존 11개 → 변경 후 25개, 한국 포함)

•​ 업데이트 이후 Kaspersky lab 복호화프로그램으로 복원 불가능

•​ 업데이트 이후 해커에게 비용을 지불하여도 복원 불가능

 

연혁

• 2016년 4월 CryptXXX

• 2016년 5월 CryptXXX2.0

• 2016년 5월 CryptXXX3.0

 

복원방법

•​ 해커에게 비용 지불 복원 불가능(권장사항 아님)   

•​ Kaspersky lab 보안회사가 개발한 복호화 프로그램으로 복원 불가능(5/20)   

 

 

 

 

 

비트코인 구매관련해서 업체를 대행하게되면 수수료가 20~30만원선이 넘습니다.

 

필자의경우 수수료 5만원 정도로 진행해드리니 도움이 필요하시면 연락주시기 바랍니다.

 

긴급연락처 : 010-9911-1008

'랜섬웨어 > 랜섬웨어종류' 카테고리의 다른 글

CERBER(.random) 랜섬웨어  (0) 2016.11.05
Locky(.shit /.thor) 랜섬웨어  (0) 2016.11.05
CryptXXX  (0) 2016.05.11
7ev3n-HONE$T  (0) 2016.05.11
[긴급] 한국인터넷진흥원(KISA) 사칭 이메일 유포 주의 안내  (0) 2016.04.21

+ Recent posts