다양한 랜섬웨어에 대응하는 앱체크의 사전 방어, 자동 복구 및 실시간 백업 기능을 영상을 통해 확인하실 수 있습니다.
배포 방식 : 미확인
MD5 : ba32e4efcf7daee7d8adaa2e62ee013b
주요 탐지명 :Gen:Variant.Ransom.Ouroboros.29 (BitDefender), a variant of Win32/Filecoder.Teslarvng.A (ESET)
파일 암호화 패턴 : <원본 파일명>.<원본 확장명> → .[helper571@protonmail.com].teslarvng
악성 파일 생성 위치 : - C:\ProgramData\Adobe - C:\ProgramData\Adobe\Extension Manager CC - C:\ProgramData\Adobe\Extension Manager CC\Logs - C:\ProgramData\Adobe\Extension Manager CC\Logs\<드라이브 문자>.txt - C:\ProgramData\Adobe\Extension Manager CC\Logs\fails.txt - C:\ProgramData\Adobe\Extension Manager CC\Logs\How To Recover.txt - C:\ProgramData\Adobe\Extension Manager CC\Logs\teslarvngID - C:\ProgramData\datakeys - C:\ProgramData\datakeys\hds - C:\ProgramData\datakeys\How To Recover.txt - C:\ProgramData\datakeys\pos.txt - C:\ProgramData\datakeys\tempkey.teslarvngkeys - C:\ProgramData\datakeys\teslarvngID - C:\teslarvng - C:\teslarvng\How To Recover.txt - C:\teslarvng\tempkey.teslarvngkeys - C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\How To Recover.txt - C:\HELP.txt
결제 안내 파일 : HELP.txt / How To Recover.txt
주요 특징 : - 오프라인 암호화(Offline Encryption) - defragsrv 서비스 삭제 - 시스템 복원 무력화(vssadmin.exe Delete Shadows /All /Quiet, wbadmin.exe delete catalog -quiet, WMIC.exe shadowcopy delete) - Sysinternals SDelete 파일을 통해 드라이브 빈 공간을 보안 삭제하여 파일 복구 무력화("%Temp%\sdelete.exe" -nobanner -z<드라이브 문자>:)