- MD5 : 7a7a36a6e76cb6e6402b83610630c73d
- 주요 탐지명 : Ransom:Win32/Sorikrypt.A (Microsoft), Ransom_Sorikrypt.R0EDC0DAU17 (Trend Micro)
- 파일 암호화 패턴 : .CryptoLocker2015breakingBadPAY
- 악성 파일 생성 위치 :
- C:\Users\%UserName%\AppData\Local\Temp\L459lSC67616EVw.exe
- C:\Users\%UserName%\AppData\Local\Temp\setup.exe
- C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW TO DECRYPT FILES.txt
- C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\system.pif
- 결제 안내 파일 : HOW TO DECRYPT FILES.txt
- 주요 특징 : 오프라인 암호화, AutoIt 기반 랜섬웨어, 바탕 화면 배경(C:\Users\%UserName%\AppData\Local\Temp\ikjlmoabdfgikmnp.bmp) 변경
목록