[ AXLocker 랜섬웨어 ]
[ 바이러스/악성코드 활동 접수: AXLocker 랜섬웨어 ]
AXLocker 랜섬웨어 형태로 추정되는 침해사고 발생하여
이에 해당 상황에 대한 확인 및 주의보를 다음과 같이 전달 드립니다.
AXLocker 랜섬웨어
해당 랜섬웨어는 AXLocker라고 하며 기존이름을 그대로 암호화하는 모습을 보이고 있습니다.
작동 방식
파일 버전
[그림1 파일 버전]
[그림2 파일 속성]
행동 프로세스
랜섬웨어 실행 파일 숨김
메인 프로그램의 위치를 숨기기 위해 바로 Hidden속성으로 변경합니다.
[그림3 랜섬웨어 실행 파일 숨김]
특정 드라이브 대상
C드라이브만 암호화를 진행합니다.
[그림4 특정 드라이브 대상]
암호화 대상 선별
휴지통 및 Windows 폴더등 일부 예외 대상은 제외하고 진행 하며 특정 확장자를 확인합니다.
[그림5 공격에서 예외 처리된 대상들]
[그림6 암호화가 진행되는 특정 확장자]
암호화 진행
공격 목표가된 파일들에 대해서 AES256암호화를 적용합니다.
[그림7 암호화 진행 ]
감염결과
랜섬웨어의 노트는 자체 출력하며, 공격받은 파일들은 확장자 변경 없이 암호화됩니다.
[그림8 감염결과1]
[그림9 감염결과2]
화이트디펜더 대응
화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.
[그림10 차단 메시지]
[그림11 차단 메시지]
관련있는 기사