AppCheck 안티랜섬웨어 제품이 .id_(Random)_email_gobas@inorbit.com_.scl 파일 확장명으로 암호화하는 CryptFIle2 Ransomware 변종 행위를 차단/제거 및 일부 훼손된 파일을 자동 복원하는 영상입니다.
- Distribution Method : 메일 본문에 포함된 링크를 통한 MS Word 문서 다운로드
- MD5 : 4c2f5280eedea298d039a9448fd71468
- Major Detection Name : Gen:Variant.Mikey.52403 (BitDefender), Trojan.Cryptolocker.AN (Norton)
- Encrypted File Pattern : .id_(Random)_email_gobas@inorbit.com_.scl
- Malicious File Creation Location :
- C:\Users\%UserName%\AppData\Roaming\ChromeFlashPlayer_86e460279dce1a68.exe <ChromeFlashPlayer_(Random).exe 파일 형태>
- C:\Users\%UserName%\AppData\Roaming\rad99545.tmp.exe <rad(Random).tmp.exe 파일 형태>
- Payment Instruction File : HELP_DECRYPT_YOUR_FILES.HTML / HELP_DECRYPT_YOUR_FILES.TXT
- Major Characteristics : 오프라인 암호화(Offline Encryption), 네트워크 공유 폴더에 Subpoena.exe 파일 생성을 통한 추가 감염 유발, CryptoMix / HydraCrypt Ransomware와 유사성 존재