1
랜섬웨어 Monster - 업데이트 관련 폴더로 위장

Monster 랜섬웨어는 Installed Updates 폴더 이름으로 표시하며 마치 윈도우 업데이트에 관련된 폴더 처럼 아이콘 모양을 하고 있습니다

 

백업웨어.png

 

사용자가 해당 아이콘을 더블 클릭 할 경우 등록된 레지스트리 키값에 의해 제어판의 설치된 업데이트 창을 보여 줍니다

 

이는 사용자가 랜섬웨어 파일에 접근 하지 못하도록 하기 위한 것으로 보입니다

 

실제 폴더 이름은 Installed Updates.{D450A8A1-9568-45C7-9C0E-B4F9FB4537BD} 입니다

 

폴더 이름 중 D450A8A1-9568-45C7-9C0E-B4F9FB4537BD은 레지스트리에 등록된 설치된 업데이트 정보를 표시하는 키값 입니다

 

폴더 내부의 파일을 확인 해 보면 <Random>.exe로 생성된 랜섬웨어 악성  실행 파일과 암호화에 사용되는 키 파일(.sys)이 포함되어 있습니다

 

Monster 랜섬웨어가 실행되면 원활한 파일 암호화를 위해 다수의 프로세스를 종료 시키고 다수의 서비스를 중지 시킵니다

 

또한, .bat, .com, .sys, .cmd, .dll, .cpl, .lnk, .msc, .hta, .log, .pif, .scr, .msp의 확장자를 가진 파일은 암호화를 하지 않습니다

 

확장자 변경은 "문서.txt.{<Random>}.hack3dlikeapro" 현태로 변경 되며

 

예) 문서.txt.[4230DF49].hack3dlikeapro

 

안내 파일은 "WE CAN RECOVER YOUR DATA.txt" 파일이 각 폴더 마다 생성 됩니다

백업웨어2.png

 

파일 암호화가 완료된 후에는 파일 암호화에 사용된 파일을 자동 삭제하는 명령어가 실행 됩니다

 

 

 

해커에게 몸값을 지불한다고 해도 복구에 대한 보장은 없습니다

 

가장 확실한 방법은 방화벽 구축및 백업웨어를 이용한 백업이 절실히 요구 됩니다

 

데이터 잃고 후회하지 말고, 잃기전에 대비 해야 합니다

  

이 게시물을

에디터 선택

※ 주의 : 페이지가 새로고침됩니다

이 댓글을 삭제하시겠습니까?

공유하기

번호
제목

SEARCH