- 배포 방식 : 이메일에 포함된 링크를 통한 파일 다운로드
- MD5 : d3d28b9665bdbc7a297e977134b90810
- 주요 탐지명 : Trojan/Win32.PyLocky.C2265541 (AhnLab V3), Python/Ransom.d (McAfee)
- 파일 암호화 패턴 : <원본 파일명>.<원본 확장명>.lockedfile
- 악성 파일 생성 위치 :
- C:\Users\%UserName%\AppData\Local\Temp\is-<Random>.tmp\lockyfud.exe
- C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\LOCKY-README.txt
- 결제 안내 파일 : <원본 파일명>.<원본 확장명> / <원본 파일명>.<원본 확장명>.lockymap / LOCKY-README.txt
- 주요 특징 :
- Python 기반 랜섬웨어
- "LA CREM LTD" 디지털 서명 포함
- 영어(English) / 이탈리아어(Italian) / 프랑스어(French) / 한국어(Korean) 사용자 표적
목록