영상

다양한 랜섬웨어에 대응하는 앱체크의 사전 방어, 자동 복구 및 실시간 백업 기능을 영상을 통해 확인하실 수 있습니다.

  • 배포 방식 : 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP) 및 터미널 서비스를 통한 원격 접속
 
  • MD5 : 63acb0fc42adddeefed36db5b1ad61bb
 
  • 주요 탐지명 : MSIL.Trojan-Ransom.LokiLocker.B (GData), Ransom:MSIL/LokiLocker.MK!MTB (Microsoft)
 
  • 파일 암호화 패턴 : [Ghosttm@zohomail.com][<Random>]<원본 파일명>.<원본 확장명>.Loki
 
  • 악성 파일 생성 위치 :
     - C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe
     - C:\ProgramData\Cpriv.Loki
     - C:\ProgramData\info.Loki
     - C:\ProgramData\<Random>.exe
     - C:\ProgramData\winlogon.exe
     - C:\Users\%UserName%\AppData\Local\Temp\<Random>.ico
     - C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe
     - C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\wvtymcow.bat
     - C:\Users\%UserName%\AppData\Roaming\winlogon.exe
     - C:\Windows\winlogon.exe
 
  • 결제 안내 파일 : info.hta / info.Loki / Restore-My-Files.txt
 
  • 주요 특징 :
     - 오프라인 암호화(Offline Encryption)
     - FonixCrypter 랜섬웨어 계열
     - 디스크 이름(Locked by Loki) 변경
     - 레지스트리 편집기(regedit) / 작업 관리자(taskmgr / DisableTaskMgr) 실행 차단
     - Windows Defender 무력화(DisableAntiSpyware)
     - Windows 방화벽 무력화(netsh advfirewall set currentprofile state off, netsh firewall set opmode mode=disable)
     - Loki 작업 스케줄러 등록값을 통해 사용자 로그온 시 "%AppData%\winlogon.exe" 파일 자동 실행
     - 특정 프로세스(culture, ragui, sqlservr, supervise, winword, wxserver 등) 실행 차단
     - 시스템 복원 무력화(vssadmin delete shadows /all /quiet, wbadmin DELETE SYSTEMSTATEBACKUP, wmic shadowcopy delete, wbadmin delete catalog -quiet, bcdedit /set {default} bootstatuspolicy ignoreallfailures, bcdedit /set {default} recoveryenabled no)
     - 암호화된 파일(.Loki) 아이콘 변경(HKEY_CLASSES_ROOT\.Loki) 및 실행 시 "C:\ProgramData\<Random>.exe" 파일 실행
     - 바탕 화면 배경(C:\Users\%UserName%\AppData\Local\Temp\<Random>.Loki) 변경
     - Windows Logon 메시지 생성

목록

위로