[ Eternity 랜섬웨어 ]
[ 바이러스/악성코드 활동 접수: Eternity 랜섬웨어 ]
Eternity 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.
Eternity 랜섬웨어
해당 랜섬웨어는 Eternity라고 하며 .기존확장자.ecrp라는 확장자로 모든 파일을 변경하고 있는 모습을 보이고 있습니다.
작동 방식
파일 버전
[그림1 파일 버전]
[그림2 파일 속성]
행동 프로세스
작업관리자 비활성화
윈도우 보안 정책을 이용하여 작업관리자를 비활성화 합니다.
[그림3 작업관리자 비활성화]
네트워크 테스트
ping 명령어를 이용하여 통신 상태를 확인합니다.
[그림4 네트워크 테스트]
작업스케줄러 예약
Eternity 랜섬웨어가 주기적으로 실행될 수 있도록 예약 작업 만듭니다.
[그림5 작업스케줄러 예약]
쉐도우 복사본 삭제
암호화된 자료의 복구가 힘들도록 쉐도우 복사본을 모두 삭제합니다.
[그림6 쉐도우 복사본 삭제]
감염결과
랜섬웨어는 %AppData%LocalServiceHub안에 자신을 복사하고 처음 실행된 위치의 파일은 삭제 후 동작합니다. 안내파일은 랜섬웨어 exe가 직접 GUI를 보여주는 방식으로 처리가 되며 암호화 진행 시 <.기존확장자.ecrp >으로 파일들이 변경됩니다.
[그림7 감염결과1]
[그림8 감염결과2]
[그림9 감염결과3]
화이트디펜더 대응
화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.
[그림10 차단 메시지]
[그림11 차단 메시지]
관련있는 기사