- MD5 : da6b7ddd28dc387bcd10b180c9bdff58
- 주요 탐지명 : Ransom.Syrk (Malwarebytes), Ransom:MSIL/Syrk.AD (Microsoft)
- 악성 파일 생성 위치 :
- C:\Users\Default\AppData\Local\Microsoft\+dp-.txt
- C:\Users\Default\AppData\Local\Microsoft\+dp-.txt
- C:\Users\Default\AppData\Local\Microsoft\-pw+.txt
- C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\SydneyFortniteHacks.exe
- C:\Users\%UserName%\Desktop\Readme_now.txt
- C:\Users\%UserName%\Documents\WindowsPowerShell
- C:\Users\%UserName%\Documents\WindowsPowerShell\Modules
- C:\Users\%UserName%\Documents\WindowsPowerShell\Modules\Cipher
- C:\Users\%UserName%\Documents\WindowsPowerShell\Modules\Cipher\Cipher.psm1
- C:\Users\%UserName%\Documents\WindowsPowerShell\Modules\Cipher\cry.ps1
- C:\Users\Public\Documents\cgo46ea565sdfse7.exe
- C:\Users\Public\Documents\DeleteFile.exe
- C:\Users\Public\Documents\delmy.exe
- C:\Users\Public\Documents\LimeUSB_Csharp.exe
- C:\Users\Public\Documents\startSF.exe
- C:\Users\Public\Documents\SydneyFortniteHacks.exe
- 결제 안내 파일 : Readme_now.txt
- 주요 특징 :
- Windows PowerShell 기반 랜섬웨어(powershell -ExecutionPolicy ByPass -File C:\Users\%UserName%\Documents\WindowsPowerShell\Modules\Cipher\cry.ps1)
- 사용자 계정 컨트롤(UAC) 알림 기능 비활성화
- 폴더 옵션의 보기 설정 변경
- Windows Defender 무력화(DisableAntiSpyware)
- 특정 프로세스(ProcessHacker, Procmon64, Taskmgr) 실행 차단
- LimeUSB_Csharp.exe 파일을 이용한 USB 드라이브 전파 기능
- 바탕 화면 배경(C:\51875.jpg) 변경
목록