본문 바로가기

IT/Tech

일본 웹사이트내 플래시 광고를 통해 TeslaCrypt 랜섬웨어 확산중

반응형

몇몇 일본 웹사이트에 포함된 플래시 광고를 통해 테슬라크립트(Teslacrypt)의 변형 랜섬웨어가 확장중입니다.


컴퓨터 사용자의 자료를 암호화시키고 풀어주는 대가로 돈을 요구하는 해킹수법인 랜섬웨어의 감염시 아래의 파일 확장자를 .vvv로 변환뒤 암호화해버리고 있으며, 변종 랜섬웨어라 현재 공개된 해제툴로는 복구가 안되고 있습니다.




랜섬웨어가 암호화 시키는 파일 확장자

sql, .mp4, .7uit, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .ritssluiting, .zij, .som, .iBank, .t13, .t12, .QDF, .gdb, .belasting, .pkpass, .BC6, .BC7, .BKP, .Qin, .BKF, .sidn, .Kidd, .mddata, .ITL, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .Gho, .geval, .svg, .kaart, .wmo, .itm, .sb, .fos, .mov, .VDF, .ztmp, .zus, .sid, .NCF, .menu, .lay-out, .DMP, .bobbel, .esm, .vcf, .VTF, .dazip, .FPK, .MLX, .kf, .IWD, .LSC, .tor, .psk, .rand, .w3x, .fsh, .ntl, .arch00, .lvl, .SNX, .cfr, .ff, .vpp_pc, .LRF, .m2, .mcmeta, .vfs0, .mpqge, .KDB, .db0, .dba, .rofl, .hkx, .bar, .kve, .de, .mensen, .litemod, .aanwinst, .smeden, .LTX, .bsa, .apk, .RE4, .weken, .lbf, .slm, .bik, .EPK, .rgss3a, .vervolgens, .groot, portemonnee, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .hemel, .de, .X3F, .SRW, .PEF, .ptx, .r3d, .RW2, .RWL, .rauw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .KDC, .dcr, .CR2, .CRW, .bay, .SR2, .SRF, .ARW, .3fr, .DNG, .JPE, .jpg, .cdr, .indd, .aan, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .WPD, .DXG, .xf, .dwg, .pst, .accdb, .CIS, .PPTM, .pptx, .ppt, .XLK, .XLSB, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, いw.odb, .Ep, .odm, .Reageer, .paragraaf, .odt



이 랜섬웨어는 윈도우 64bit OS(Windows XP, Windows 7, Windows 8, Windows 8.1, Windows 10)의 플래시 보안 허점을 통해 확산되고 있는 상태이므로, 반드시 플래시 업데이트 및 백신 업데이트를 해야하고, 일본 사이트 접속시 익스플로러보다는 크롬을 사용하는 것이 안전할 것 같습니다.



출처 : livedoor





반응형