- MD5 : ef29ab165367218ee493ef9d946caf11
- 주요 탐지명 : A variant of Win32/Filecoder.JSWorm.A (ESET), Ransom.Win32.JSWORM.SM (Trend Micro)
- 파일 암호화 패턴 : .[ID-<Random>][doctorSune@protonmail.com].JURASIK
- 악성 파일 생성 위치 : C:\ProgramData\Microsoft\build_MUI.exe
- 결제 안내 파일 : JURASIK-DECRYPT.txt
- 주요 특징 :
- 오프라인 암호화(Offline Encryption)
- 특정 프로세스(bes10*, black*, IBM*, mysql*, postg, sage*, sql, sql*, store.exe, vee*) 실행 차단
- 특정 서비스(mr2kserv, MSSQLServerADHelper100, ReportServer$ISARS, ShadowProtectSvc, SQLAgent$ISARS, WinDefend 등) 중지
- 이벤트 로그 무력화(stop eventlog /y, sc config eventlog start=disabled)
- 이벤트 로그 삭제("C:\Windows\System32\cmd.exe" /c FOR /F "delims = " %%I IN ('WEVTUTIL EL') DO (WEVTUTIL CL "%%I"), "C:\Windows\System32\cmd.exe" /c for /F "tokens = *" %1 in ('wevtutil.exe el') DO wevtutil.exe cl " % 1")
목록