• 랜섬웨어 침해대응센터
  • 랜섬웨어 침해 분석, 랜섬웨어 종류, 랜섬웨어 보안 자료 제공

랜섬웨어 보고서

랜섬웨어 최신 정보를 확인 할 수 있습니다.

제목
Encp 랜섬웨어
등록일
2025-01-20
조회수
16

[ Encp 랜섬웨어 ]

[ 바이러스/악성코드 활동 접수: Encp 랜섬웨어 ]

Encp 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.

Encp 랜섬웨어

해당 랜섬웨어는 Encp라고 하며 파일명.확장자.encp 모든 파일을 변경하고 있는 모습을 보이고 있습니다.

작동 방식

파일 버전


[그림1 랜섬웨어 실행 파일 컴파일러 정보 ]


[그림2 윈도우 속성의 파일 정보]

랜섬웨어 동작 특징

  • 랜섬웨어는 닷넷 기반 카오스 계열로 보이며, 초기 실행 후 자기 복제를 통해 %AppData%Roaming 경로에 실행 파일을 저장하고, 파일 이름을 svchost.exe로 위장하여 재실행하는 특징을 가지고 있습니다. 이를 통해 사용자가 의심하지 않도록 시스템 파일인 것처럼 가장합니다. 실행 및 암호화 작업이 중복되지 않도록 설계되었으며, 레지스트리를 조작해 시작 프로그램에 자신을 등록함으로써 공격 실패 시 재부팅되어도 자동으로 실행되도록 지속성을 유지합니다. 이는 공격의 성공률을 높이고 피해자의 복구 시도를 방해하는 전략입니다.


    [그림3 svchost로 이름 변경 및 시작프로그램 등록 ]


    [그림4 레지스르리에 항목을 생성하는 내부 코드 ]

    아제르바이잔어(라틴)와 터키어로 설정된 운영체제에서는 실행되지 않도록 설계되어 있습니다.쉐도우 복사본 및 백업 카탈로그를 삭제하며, Windows 복구 기능을 비활성화함으로써 복구를 어렵게 만듭니다. 이러한 동작은 사용자 데이터의 복구 가능성을 사실상 제거합니다.


    [그림5 상황에 따른 파라미터를 통한 다중 모드 지원 ]

감염결과

안내 파일은 각각의 폴더 위치에 < READ_ME.txt > 이름으로 생성되고, 암호화가 진행된 각각의 파일들은 < 파일명.확장자.encp >으로 변경됩니다. 암호화 완료 후 txt 노트를 실행합니다.


[그림6 감염결과]

화이트디펜더 대응

화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.


[그림7 차단 메시지]

Encp 차단 영상 보러 가기

상호 : (주)에브리존 | 대표:홍승균|사업자등록번호:220-81-67981
Copyright ⓒEveryzone , Inc. All Rights Reserved.|