CryptoWall4.0 침투 루트 > 자유게시판

본문 바로가기
사이트 내 전체검색


자유게시판

자유게시판

CryptoWall4.0 침투 루트

페이지 정보

작성자 Yscom 작성일15-12-02 11:04 조회6,669회 댓글0건

본문

침투 방식

• E-Mail 첨부파일, Web ActiveX 설치, 감염파일 실행 등

•​ 발신지가 명확하지 않은 이메일 첨부파일 실행 금지 및 웹사이트 방문

(첨부된 파일 패턴은 zip, exe, scr, cab, pdf 등)

•​ 위 형식의 파일이 실행되면 랜섬웨어 감염파일을 서버에서 다운로드 받아 실행함

(방화벽 장비 무용지물)

 

피해 범위

• PC에 연결된 자주 사용되는 파일(xls, xlsx, doc, docx, pdf, txt, jpg, psd, wav, mp3,

mp4, mpg, avi, wmv 외 40여가지 확장자)

• Cloud Drive, Local Disk, USB Driver, NetWork Drive

 

특징

• 파일의 파일명과 확장자를 랜덤한 영문과 숫자의 조합으로 변경

• 파일을 암호화한 폴더내에 3개의 파일을 생성 (HELP_YOUR_FILES.*)

• 파일명을 변경시키는 유일한 랜섬웨어

 

연혁

• 2014년 3월 CryptoDefense

​• 2014년 6월 CryptoWall

• 2014년 10월 CryptoWall2.0

• 2015년 1월 CryptoWall3.0

• 2015년 11월 CryptoWall4.0

 

복원방법

•​ 해커에게 비용 지불 복원 가능(권장사항 아님)

 

* Temp 폴더의 파일을 암호화 하지 않음

댓글목록

등록된 댓글이 없습니다.

상단으로

TEL. 031-414-8411 FAX. 031-414-8411 경기도 안산시 상록구 화랑로 513 4층
대표:한순진 사업자등록번호: 210-07-55627 개인정보관리책임자 : 용산컴퓨터마트

Copyright © 용산컴퓨터마트. All rights reserved.

모바일 버전으로 보기