[Eking 랜섬웨어] 해당 랜섬웨어는 Eking라고 하며 기존이름.기존확장자.id-[개인키].
[ tolong80@protonmail.ch].eking로 모든 파일을 변경하고 있는 모습을 보이고 있습니다.
1. 네트워크 방화벽 해제 : 외부 부터 취약해질 수 있도록 개인 방화벽 및 공용 방화벽 설정을 해제합니다.
2. 시작프로그램 등록 : 랜섬웨어 실행파일을 시작프로그램 레지스트리 및 폴더에 등록하여 윈도우 시작 시 자동으로 작동 되도록 설정합니다.
3. 오류 알림 및 복구 기능 해제 : 랜섬웨어 진행 시 발행 될 수 있는 오류 알림을 비활성화
하고 윈도우의 자체 오류 복구기능을 해제합니다.
4. 쉐도우 복사본 확인 및 삭제 : 암호화 이후 사용자가 파일 복구가 어렵도록 CMD 명령을 통하여 삭제합니다.
5. 백업 카탈로그 삭제 (윈도우 서버) : 윈도우 서버의 백업 카탈로그 기능을 모두 지웁니다.
안내 파일은 바탕화면에 info.txt및 바탕화면 폴더에 info.hta라는 이름으로 생성이 되며, 암호화 진행 시 <기존이름.기존확장자.id-[개인키].[ tolong80@protonmail.ch].eking>으로 파일들이 변경됩니다.
화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.