- MD5 : fb2dc7eccfa938149161caf3c7c16b58
- 주요 탐지명 : Gen:Variant.Ransom.Ouroboros.29 (BitDefender), Ransom.Teslarvng (Malwarebytes)
- 파일 암호화 패턴 : <원본 파일명>.<원본 확장명> → .[de-crypt@foxmail.com].teslarvng
- 악성 파일 생성 위치 :
- C:\ProgramData\Adobe
- C:\ProgramData\Adobe\Extension Manager CC
- C:\ProgramData\Adobe\Extension Manager CC\Logs
- C:\ProgramData\Adobe\Extension Manager CC\Logs\<드라이브 문자>.txt
- C:\ProgramData\Adobe\Extension Manager CC\Logs\fails.txt
- C:\ProgramData\Adobe\Extension Manager CC\Logs\lockeds.txt
- C:\ProgramData\datakeys
- C:\ProgramData\datakeys\hds
- C:\ProgramData\datakeys\pos.txt
- C:\ProgramData\datakeys\tempkey.teslarvngkeys
- C:\teslarvng
- C:\teslarvng\tempkey.teslarvngkeys
- C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\How To Recover.txt
- C:\HELP.txt
- 결제 안내 파일 : HELP.txt / How To Recover.txt
- 주요 특징 :
- 오프라인 암호화(Offline Encryption)
- defragsrv 서비스 삭제
- 시스템 복원 무력화(vssadmin.exe Delete Shadows /All /Quiet, wbadmin.exe delete catalog - quiet, WMIC.exe shadowcopy delete)
- Sysinternals SDelete 파일을 통해 드라이브 빈 공간을 보안 삭제하여 파일 복구 무력화("%Temp%\sdelete.exe" -nobanner -p 1 -z <드라이브 문자>:)
목록