Videos

Check out our video library AppCheck defending against newest ransomware, automatic recovery and real-time backup.

AppCheck 안티랜섬웨어 제품이 파일을 .id-(Random).[gotham_mouse@aol.com].wallet 형태로 암호화하는 CrySis Ransomware (= Dharma Ransomware) 변종 행위를 차단/제거 및 일부 훼손된 파일을 자동 복원하는 영상입니다.

 

참고로 자동 복원 과정에서 일부 원본 파일이 복원되지 않거나 0 바이트(Byte) 처리되는 경우에는 Ransomware 대피소<Backup(AppCheck)>에 백업된 원본 파일을 찾아 직접 복원하시기 바랍니다.

 

  • Distribution Method : 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP) 및 터미널 서비스를 통한 원격 접속

 

  • MD5 : ca690d70a7f180eae3120645cc7048cd

 

  • Major Detection Name : Gen:Variant.Ransom.Crysis.6 (BitDefender), Ransom:Win32/Wadhrama (Microsoft)

 

  • Encrypted File Pattern : .id-(Random).[gotham_mouse@aol.com].wallet

 

  • Malicious File Creation Location :

    - C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\(Random).exe
    - C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp\info.hta
    - C:\Users\%UserName%\AppData\Roaming\(Random).exe
    - C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\(Random).exe
    - C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\info.hta
    - C:\Windows\System32\(Random).exe

 

  • Payment Instruction File : FILES ENCRYPTED.txt / info.hta

 

  • Major Characteristics : 오프라인 암호화(Offline Encryption), 암호화 대상 폴더에 존재하는 dll, exe, sys 등 다수 파일 암호화

List

위로