Loki Locker 랜섬웨어는 FonixCrypter 랜섬웨어 계열로 원격 제어 방식으로 접속 후 실행되는 것으로 확인 됩니다

 

랜섬웨어 프로그램이 실행 되면 몇가지 특징이 있는데

 

첫번시스템에 연결된 디스크의 이름을 "Locker by Loki"로 변경되고

 

두번째로 작업 관리자를 무력화 시킵니다

 

세번째로 시스템 복원, 윈도우 방화벽 등을 무력화 시킵니다

 

네번째로 시스템을 켤때마다 랜섬웨어가 자동 실행 될수 있도록 Run 시작 프로그램 등록과 작업 스케쥴러에 등록 시킵니다

 

다섯번째로 암호화된 파일의 아이콘 모양을 빨간색 자물쇠 모양으로 바꿉니다

백업웨어.JPG

출처 : https://m.blog.naver.com/checkmal/222690464668

 

확장자 변경은 "[[email protected]][<Random>]문서.txt.Loki" 형태로 변경되며

 

결제 안내 파일은 "Restore-My-files.txt"파일이 각 폴더 마다 생성 됩니다

백업웨어1.JPG

 

파일 암호화가 진행된 이후에는 여러가지 동작 들로 인해 시스템을 정상 적으로 사용 할 수없을 만큼 문제를 일으 킵니다

 

시스템 접속 방법이 원격제어(RDP) 방식인 만큼 계정관리와 방화벽을 통해 제한된 IP만 접속 할 수있도록 조치를 취하는 것이 좋을것 같습니다

 

 

 

해커에게 몸값을 지불한다고 해도 복구에 대한 보장은 없습니다

 

가장 확실한 방법은 방화벽 구축및 백업웨어를 이용한 백업이 절실히 요구 됩니다

 

데이터 잃고 후회하지 말고, 잃기전에 대비 해야 합니다

 

번호 제목
공지 랜섬웨어 피해예방 5대 수칙
74 LanRan 랜섬웨어 - 원본 파일을 숨김으로 속임수 씀 file
73 D3adCrypt 랜섬웨어 file
72 LockBit v2.0 랜섬웨어 - 이력서 문서로 위장한 악성코드 file
71 Chinese Coffee 랜섬웨어 - 중국어 사용자를 대상으로 동작 file
70 Cantopen 랜섬웨어 - UAC (사용자 계정 컨트롤) 알림을 활성화 시킴 file
69 TargetCompany 랜섬웨어 변종 - 확장자를 bozon으로 변경 file
68 변종 Rapid 랜섬웨어 - 코로나 백신 구매를 언급하는 악성코드 file
67 새로운 랜섬웨어 그룹 탄생 및 조직화
» Loki Locker 랜섬웨어 - 붉은 자물쇠 모양의 아이콘으로 변경 file
65 NCC 그룹 “러시아에 적대적인 국가나 기업, 집중 공격”
64 RURansom 랜섬웨어 - 러시아를 대상으로 만들어진 악성코드 file
63 변종 Crypt888 랜섬웨어 - 국내에서 제작 유표된 악성코드 file
62 변종 Matrix 랜섬웨어 - HWP 파일을 우선적으로 암호화 진행 file
61 CryFile 랜섬웨어 - 디스크 공간 부족을 유발 시키는 악성코드 file
60 Shade 랜섬웨어 복호화 툴 공개!! file
59 과기정통부, 사이버보안 취약점 정보포털 개설 file
58 Cuba 랜섬웨어 - 암호화된 파일 내부에 피델 카스트로를 연상하는 문구가 포함됨 file
57 Try2Cry 랜섬웨어 - USB전파 기능이 있음!! file
56 Ragnarok 랜섬웨어 - 러시아어, 중국어 OS환경은 감염 않되는변종 file
55 변종 Ouroboros 랜섬웨어 - 마우스, 키보드 입력을 차단!! file