2024 정부지원사업 랜섬웨어 대응/예방 정부 지원 사업 - 도입 기회를 놓치지 마세요!!자세히 보기
  • 랜섬웨어 침해대응센터
  • 랜섬웨어 침해 분석, 랜섬웨어 종류, 랜섬웨어 보안 자료 제공

랜섬웨어 보고서

랜섬웨어 최신 정보를 확인 할 수 있습니다.

제목
재부팅후에도 자동실행되는 랜섬웨어 크라이락 [Crylock] 분석
등록일
2022-10-03
조회수
17302

[ CryLcok 랜섬웨어 ]

[ 바이러스/악성코드 활동 접수: CryLcok 랜섬웨어 ]

CryLcok 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.

CryLcok 랜섬웨어

해당 랜섬웨어는 CryLcok이라고 하며 기존확장자 [Raptorfiles@yahooweb.co].[생성된개인키] 라는 확장자로 모든 파일을 변경하고 있는 모습을 보이고 있습니다.

작동 방식

파일 버전


[그림1 파일 버전]


[그림2 파일 속성]

행동 프로세스

  • 쉐도우 복사본 삭제

    암호화된 파일의 복원을 못하도록 쉐도우 복사본 삭제


    [그림4 쉐도우 복사본 삭제]

  • 윈도우 복구기능 비활성화

    사용자가 복구가 어렵도록 윈도우 복구 기능을 비활성화 합니다.


    [그림5 윈도우 복구기능 비활성화]

감염결과

안내 파일은 각각의 폴더에 how_to_decrypt.hta라는 이름으로 생성이 되며, 암호화 진행 시 <.기존확장자[Raptorfiles@yahooweb.co].[생성된개인키]>으로 파일들이 변경됩니다.


[그림6 감염결과1]


[그림7 감염결과2]

화이트디펜더 대응

화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.


[그림9 차단 메시지]


[그림10 차단 메시지]

CryLcok 차단 영상 보러 가기

상호 : (주)에브리존 | 대표:홍승균|사업자등록번호:220-81-67981
Copyright ⓒEveryzone , Inc. All Rights Reserved.|