- MD5 : 1d5ee629a44839885043ccf9484169b4
- 파일 암호화 패턴 : <Random 파일명>.guesswho
- 악성 파일 생성 위치 :
- C:\Users\%UserName%\AppData\Roaming\info.exe
- C:\Users\%UserName%\AppData\Roaming\recovery.txt
- C:\Windows\System32\Tasks\Encrypter
- C:\Windows\System32\Tasks\EncrypterSt
- 결제 안내 파일 : helperso@protonmail.com.url / How Recovery Files.txt / recovery.txt
- 주요 특징 :
- 오프라인 암호화(Offline Encryption)
- 명령 프롬프트(cmd.exe) / 작업 관리자(Taskmgr.exe) 실행 차단
- Hyper-V, SQL 관련 서비스(sc delete "vmickvpexchange", sc delete "vmicshutdown", sc delete "vmicrdv", sc delete "MSSQLFDLauncher", sc delete "SQLSERVERAGENT", sc delete "SQLTELEMETRY" 등) 삭제
- SQL 관련 프로세스(MsDtsSrvr.exe, msmdsrv.exe, sqlbrowser.exe, sqlceip.exe, sqlservr.exe, sqlwriter.exe 등) 실행 차단
- 특정 백신 서비스(sc delete "AVP18.0.0", sc delete "ekrn", sc delete "klim6", sc delete "TmFilter", sc delete "TMiCRCScanService", sc delete "WRSVC" 등) 삭제
- 특정 백신 프로세스(AvastUI.exe, avp.exe, egui.exe, MsMpEng.exe, ntrtscan.exe, WRSA.exe) 실행 차단
- 시스템 복원 무력화(wbadmin DELETE SYSTEMSTATEBACKUP, wmic SHADOWCOPY DELETE, vssadmin.exe Delete Shadows /All /Quiet, bcdedit.exe /set {default} recoveryenabled No, bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures)
- Encrypter 작업 스케줄러 등록값을 통해 1분 단위로 "%AppData%\info.exe" 파일 자동 실행
- EncrypterSt 작업 스케줄러 등록값을 통해 사용자 로그온 시 “%AppData%\info.exe” 파일 자동 실행
- 암호화된 파일(<Random 파일명>.guesswho) 실행 시 결제 안내 파일(notepad.exe C:\Users\%UserName%\AppData\Roaming\recovery.txt) 연결
목록