- 배포 방식 : 웹 사이트 접속 시 취약점(Exploit)을 이용한 자동 감염 + 메일 첨부 파일 (.js)
- MD5 : 8e9080262723020463638de9db275baa
- 주요 탐지명 : Win-Trojan/VBKrypt.RP (AhnLab V3), Mal/FareitVB-M (Sophos)
- 파일 암호화 패턴 : <Random 파일명>.<4자리 Random 확장명>
- 악성 파일 생성 위치 : C:\Users\%UserName%\AppData\Local\Temp\<Random>.exe
- 결제 안내 파일 : _R_E_A_D___T_H_I_S___<Random>_.hta / _R_E_A_D___T_H_I_S___<Random>_.txt
- 주요 특징 :
- 오프라인 암호화
- Cerber 랜섬웨어 계열
- 암호화 대상 파일에 대하여 Offset 0x708부터 파일 암호화
- 한국어(Korean)를 포함한 13개 언어로 결제 안내 메시지 생성
- 바탕 화면 배경(C:\Users\%UserName%\AppData\Local\Temp\tmp<Random>.bmp) 변경
목록