[ LIKEAHORSE 랜섬웨어 ]
[ 바이러스/악성코드 활동 접수: LIKEAHORSE 랜섬웨어 ]
LIKEAHORSE 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.
작동 방식
파일 버전
[그림0 파일 버전]
행동 프로세스
쉐도우 복사본 삭제
암호된 자료의 복구가 어렵도록 쉐도우 복사본을 삭제합니다.
[그림1 쉐도우 복사본 삭제]
윈도우 복구기능 비활성화
[그림2 윈도우 복구기능 비활성화]
윈도우 방화벽 비활성화
[그림3 윈도우 방화벽 비활성화]
작업 목표
GetLogicalDrives를 사용하여 연결되어 있는 사용 가능한 모든 드라이브를 목표로 작동합니다.
[그림4 랜섬웨어 내부코드]
감염결과
안내 파일은 각각의 폴더에 #RECOVERY#.txt라는 이름으로 생성이 되며, 암호화 진행 시 <암호화파일명.LIKEAHORSE>으로 파일들이 변경됩니다.
[그림5 랜섬노트]
[그림6 감염 결과]
화이트디펜더 대응
화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.
[그림7 차단 메시지]
[그림8 차단 내역]
관련있는 기사