- 배포 방식 : 웹 사이트 접속 시 취약점(Exploit)을 이용한 자동 감염, 메일 첨부 파일(.js)
- MD5 : fefedcf8301a2f5a82493566fda32947
- 주요 탐지명 : W32/Zerber.DSUN!tr (Fortinet), Mal/FareitVB-M (Sophos)
- 파일 암호화 패턴 : <Random>.<4-Digit Random 확장명>
- 악성 파일 생성 위치: : C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Templates\<Random>.exe
- 결제 안내 파일 : _!!!_README_!!!_<Random>_.hta / _!!!_README_!!!_<Random>_.txt
- 주요 특징 : 오프라인 암호화(Offline Encryption), 암호화 대상 파일에 대하여 Offset 0x700부터 파일 암호화, C 루트 영역에 생성된 사용자 폴더 / 문서 / 바탕 화면 / 다른 파티션 / USB 드라이브 영역 파일 암호화, 한국어(Korean)를 포함한 13개 언어로 결제 안내 메시지 생성
목록