top of page

EKing 랜섬웨어 분석노트


[Eking 랜섬웨어] 해당 랜섬웨어는 Eking라고 하며 기존이름.기존확장자.id-[개인키].

[ tolong80@protonmail.ch].eking로 모든 파일을 변경하고 있는 모습을 보이고 있습니다.















1. 네트워크 방화벽 해제 : 외부 부터 취약해질 수 있도록 개인 방화벽 및 공용 방화벽 설정을 해제합니다.






2. 시작프로그램 등록 : 랜섬웨어 실행파일을 시작프로그램 레지스트리 및 폴더에 등록하여 윈도우 시작 시 자동으로 작동 되도록 설정합니다.


3. 오류 알림 및 복구 기능 해제 : 랜섬웨어 진행 시 발행 될 수 있는 오류 알림을 비활성화

하고 윈도우의 자체 오류 복구기능을 해제합니다.






4. 쉐도우 복사본 확인 및 삭제 : 암호화 이후 사용자가 파일 복구가 어렵도록 CMD 명령을 통하여 삭제합니다.



5. 백업 카탈로그 삭제 (윈도우 서버) : 윈도우 서버의 백업 카탈로그 기능을 모두 지웁니다.




안내 파일은 바탕화면에 info.txt및 바탕화면 폴더에 info.hta라는 이름으로 생성이 되며, 암호화 진행 시 <기존이름.기존확장자.id-[개인키].[ tolong80@protonmail.ch].eking>으로 파일들이 변경됩니다.


화이트디펜더 랜섬웨어의 악성 행위 및 차단 이전에 암호화가 진행될 파일에 대해서도 실시간으로 자동복원을 지원합니다.




bottom of page