- 배포 방식 : 웹 사이트 접속 시 취약점(Exploit)을 이용한 자동 감염
- MD5 : 8e8eaa9b81f664c796225ac49e9ecb71
- 주요 탐지명 : Trojan/Win32.Ransom.R284855 (AhnLab V3), Trojan-Ransom.Win32.GenericCryptor.lgj (Kaspersky)
- 파일 암호화 패턴 : .<4~7자리 Random 확장명>
- 악성 파일 생성 위치 :
- C:\ProgramData\0x29A.db
- C:\Users\%UserName%\AppData\LocalLow\<Random>.tmp
- C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\DECRYPT-FILES.html
- 결제 안내 파일 : DECRYPT-FILES.html
- 주요 특징 :
- 오프라인 암호화(Offline Encryption)
- ChaCha 랜섬웨어 계열
- 영어(English) / 한국어(Korean) 사용자 표적
- 시스템 복원 무력화("C:\rj\uiqnx\..\..\Windows\pqr\sgf\..\..\system32\opdwl\mcpnd\j\..\..\..\wbem\hscj\xqvf\y\..\..\..\wmic.exe" shadowcopy delete)
- 텍스트 음성 변환(TTS) 기능을 이용한 암호화 안내
- 바탕 화면 배경(C:\Users\%UserName%\AppData\Local\Temp\123456789.bmp) 변경
목록