- 배포방식: WordPress 기반 웹사이트 접속 시 Exploit Kit을 이용한 취약점
- MD5 : a8f71638d511d60c7bf8c3de1f7951d7
- 주요 탐지명 : Trojan/Win32.Teslacrypt.C1326502 (AhnLab V3), Ransom:Win32/Crowti.A (Microsoft)
- 파일 암호화 패턴 : .h0, .u1, .a9cw 등 랜덤 확장명
- 악성파일 생성위치: C:\Users\(로그온 사용자)\AppData\Roaming\05cf3150b\2db732cbb4.exe (암호화 후 자동 삭제)
목록