- MD5 : bba1b6f4c0608e2d9c480d25fcb1f436
- 주요 탐지명 : PHP/Filecoder.U (ESET), Trojan.Ransom.SoulLocker.A (GData)
- 파일 암호화 패턴 : .[ti_kozel@lashbania.tv].костя баранин
- 악성 파일 생성 위치 :
- C:\Users\%UserName%\AppData\Local\Temp\PSE20\dcbf34cee365611ad66a762460b7ff3f\php.ini
- C:\Users\%UserName%\AppData\Local\Temp\RarSFX0\php5ts.dll
- C:\Users\%UserName%\AppData\Local\Temp\RarSFX0\<Random>.exe
- C:\Users\%UserName%\Desktop\INFORMATION.KEY
- 결제 안내 파일 : DECRYPT.HTML / DECRYPT.TXT
- 주요 특징 :
- 오프라인 암호화(Offline Encryption)
- PHP 기반 랜섬웨어
- 러시아어(Russian) 사용자 표적
목록