티스토리 뷰
랜섬웨어 Cryptowall3.0이 유포중이다.
CryptoWall3.0은 CryptoWall2.0에 이어 나온 랜섬웨어이다.
사용자의 파일들을 RSA- 2048로 암호화 하여 사용하지 못하게 하고, 파일들을 인질로 $500를 요구한다.
해당 샘플은 모든 사용자 파일을 암호화하지는 못하고 중간에 죽는다.
테스트 환경
Windows XP x86
생성파일 정보
C:\(랜덤폴더명)\(랜덤파일명).exe
C:\out.png
암호화 된 모든 폴더 내에 다음과 같은 파일을 생성한다.
하위 파일들은 암호화한 파일을 인질로 파일 복호화를 위해 해커가 요구하는 내용이 담겨있다.
C:\Documents and Settings\Administrator\시작 메뉴\프로그램\시작프로그램\HELP_DECRYPT.LNK
C:\Documents and Settings\Administrator\시작 메뉴\프로그램\시작프로그램\HELP_DECRYPT.HTML
C:\Documents and Settings\Administrator\시작 메뉴\프로그램\시작프로그램\HELP_DECRYPT.PNG
C:\Documents and Settings\Administrator\시작 메뉴\프로그램\시작프로그램\HELP_DECRYPT.TX
위 파일들을 생성한 후 CryptoWall3.0은 파일 암호화를한다.
공격자의 서버에 피해자의 IP가 날아간다.
CryptoWall3.0 이 암호화 시킨 파일이다. RSA-2048로 암호화 되었으며, 파일의 크기가 늘어났다.
암호화된 파일은 암호키 없이 복구할 수 없다.
또한 해커가 요구한 금액을 지불하더라도 파일을 복구해준다는 보장이 없어 위험도가 높은 악성 프로그램이다.
'악성코드 정보' 카테고리의 다른 글
여러 행위를 하는 악성코드 (0) | 2015.02.06 |
---|---|
비트코인 마이너 악성코드 f0xy (1) | 2015.02.05 |
뱅킹 악성코드 V3like (0) | 2015.02.04 |
가짜백신 AVlab Security (0) | 2015.01.29 |
랜섬웨어 CTB-Locker (0) | 2015.01.21 |
- Total
- Today
- Yesterday
- 파밍
- 키로거
- malware
- 랜섬웨어
- 실전 악성코드와 멀웨어 분석 문제풀이
- 해커스쿨 ftz
- CryptoWall
- 한빛아카데미
- Ransom
- banker
- 서비스
- 실전 악성코드와 멀웨어 분석
- 바이로봇
- CTB-Locker
- 에이콘 출판사
- 팝업
- 광고
- CryptoLocker
- 실전 악성코드와 멀웨어 분석 연습문제
- 리버싱 공부
- 에이콘
- 뱅킹
- 백신
- IT·컴퓨터
- 해커스쿨
- 한빛리더스
- 크립토락커
- 악성코드
- 뱅커
- 리버싱
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |