다양한 랜섬웨어에 대응하는 앱체크의 사전 방어, 자동 복구 및 실시간 백업 기능을 영상을 통해 확인하실 수 있습니다.
배포 방식 : 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP) 및 터미널 서비스를 통한 원격 접속
MD5 : 63acb0fc42adddeefed36db5b1ad61bb
주요 탐지명 :MSIL.Trojan-Ransom.LokiLocker.B (GData), Ransom:MSIL/LokiLocker.MK!MTB (Microsoft)
파일 암호화 패턴 : [Ghosttm@zohomail.com][<Random>]<원본 파일명>.<원본 확장명>.Loki
악성 파일 생성 위치 : - C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe - C:\ProgramData\Cpriv.Loki - C:\ProgramData\info.Loki - C:\ProgramData\<Random>.exe - C:\ProgramData\winlogon.exe - C:\Users\%UserName%\AppData\Local\Temp\<Random>.ico - C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe - C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\wvtymcow.bat - C:\Users\%UserName%\AppData\Roaming\winlogon.exe - C:\Windows\winlogon.exe
결제 안내 파일 : info.hta / info.Loki / Restore-My-Files.txt
주요 특징 : - 오프라인 암호화(Offline Encryption) - FonixCrypter 랜섬웨어 계열 - 디스크 이름(Locked by Loki) 변경 - 레지스트리 편집기(regedit) / 작업 관리자(taskmgr / DisableTaskMgr) 실행 차단 - Windows Defender 무력화(DisableAntiSpyware) - Windows 방화벽 무력화(netsh advfirewall set currentprofile state off, netsh firewall set opmode mode=disable) - Loki 작업 스케줄러 등록값을 통해 사용자 로그온 시 "%AppData%\winlogon.exe" 파일 자동 실행 - 특정 프로세스(culture, ragui, sqlservr, supervise, winword, wxserver 등) 실행 차단 - 시스템 복원 무력화(vssadmin delete shadows /all /quiet, wbadmin DELETE SYSTEMSTATEBACKUP, wmic shadowcopy delete, wbadmin delete catalog -quiet, bcdedit /set {default} bootstatuspolicy ignoreallfailures, bcdedit /set {default} recoveryenabled no) - 암호화된 파일(.Loki) 아이콘 변경(HKEY_CLASSES_ROOT\.Loki) 및 실행 시 "C:\ProgramData\<Random>.exe" 파일 실행 - 바탕 화면 배경(C:\Users\%UserName%\AppData\Local\Temp\<Random>.Loki) 변경 - Windows Logon 메시지 생성