일본발 소식으로 토요일부터 급속하게 퍼지기 시작했다고 합니다.
현재 감지가 되는 백신은 카스퍼스키가 유일하며(2015/12/6/ 오전4시시점) 현시점에서 대처방법으로는
특별히 없는 것으로 파악됩니다. 웹브라우져의 코드실행 방지차원에서 보안성 높이시고 최대한 UAC 설정
필수 권장합니다. 밑의 확장자를 보시면 아시겠지만 상당히 악질적으로, 피해가 큰 저작물 등을 노리고
있습니다. SQL DB파일, 파이썬 소스, css 웹소스 등 프로그램 소스코드 등도 포함되어 있으니 주의하시기
바랍니다.
vvv랜섬웨어의 특징
1. 감염루트 : 웹페이지를 보는 것만으로도 감염(이번 건의 경우 광고가 원인)
2. 감염시 카스퍼스키 이외 검출가능 백신 없음(토요일 오전4시 시점)
3. 웹페이지를 보고있을 때, 임의의 코드가 실행가능한 여러 웹어플리케이션 등으로 감염시도(플래시, 자바 등)
4. 감염 후 피해가 상당히 크고 전파속도가 상당히 빠름.
- 감염 후 1-2분 사이에 드라이브 전체 파일 중 밑의 확인된 확장자를 vvv로 바꾸며 암호화
- 접속된 외장하드, 공유폴더도 감염
- 엄청난 감염속도
5. 윈도우 복원포인트 강제삭제
6. BitDefender가 백신배포중이긴 한데, 속도중시형으로 만들어진 터라 검증 불충분인 상황
7. 지금까지의 바이러스와 멜웨어 등과는 동작원리가 틀리며, 일반적인 바이러스지식으로서는 대응불가
감염되는 순서.
1. 웹페이지 관람.
2. 웹페이지에 포함된 광고를 통해 감염
3. 자바, 플래시 등을 통해 임의의 코드가 실행
4. 감염 후 1-2분내 확장자 vvv변환 / 암호화
5. 외장하드, 외장스토리지, 네트워크내 공유폴더도 감염
암호화대상 확장자
sql, .mp4, .7uit, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp,
.ritssluiting, .zij, .som, .iBank, .t13, .t12, .QDF, .gdb, .belasting,
.pkpass, .BC6, .BC7, .BKP, .Qin, .BKF, .sidn, .Kidd, .mddata, .ITL,
.itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .Gho, .ge-val,
.svg, .kaart, .wmo, .itm, .sb, .fos, .mov, .VDF, .ztmp, .zus, .sid,
.NCF, .menu, .lay-out, .DMP, .bobbel, .esm, .vcf, .VTF, .dazip, .FPK,
.MLX, .kf, .IWD, .LSC, .tor, .psk, .rand, .w3x, .fsh, .ntl, .arch00,
.lvl, .SNX, .cfr, .ff, .vpp_pc, .LRF, .m2, .mcmeta, .vfs0, .mpqge,
.KDB, .db0, .dba, .rofl, .hkx, .bar, .kve, .de, .mensen, .litemod,
.aanwinst, .smeden, .LTX, .bsa, .apk, .RE4, .weken, .lbf, .slm, .bik,
.EPK, .rgss3a, .vervolgens, .groot, portemonnee, .wotreplay, .xxx,
.desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b,
.p12, .pfx, .pem, .crt, .hemel, .de, .X3F, .SRW, .PEF, .ptx, .r3d,
.RW2, .RWL, .rauw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .KDC, .dcr,
.CR2, .CRW, .bay, .SR2, .SRF, .ARW, .3fr, .DNG, .JPE, .jpg, .cdr,
.indd, .aan, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .WPD,
.DXG, .xf, .dwg, .pst, .accdb, .CIS, .PPTM, .pptx, .ppt, .XLK, .XLSB,
.xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc,.odb, .Ep, .odm,
.Reageer, .paragraaf, .odt
출처 http://www.coolenjoy.net/bbs/cboard.php?id=38&no=27755&select_arrange=reg_date&desc=desc&cat=0&ga=
자바랑 플래쉬플레이어 중지하시고 크롬 쓰시는분들 애드블락 애드블락플러스 이런거 다들 설치하세요
조심하세요!
![](https://t1.daumcdn.net/cfile/cafe/231D153355ECF2D127)
첫댓글 시험기간이라서 다행이다
안돼..내짤들은지켜져야해...
어떻게막음?
들어가던곳만 들어가야겠네ㅣ..
일본여행 알아보다가 이거 걸림..
위험하다
ㄷㄷ
카스퍼스키 쓰고있어서 문제없네 ㅋㅋ
.avi를 건드리다니 니네가 사람이냐
우리나라 온라인 뉴스사이트 보다가 랜섬웨어 감염되어봤는데
최고의 대처는 백업임 ㅋㅋㅋ언제 어느때든 포맷하고 윈도우 재설치해도 상관없을정도로 해주셔야함(자기가 가진게 소중하다고 생각하시면 더더욱)
물론 카스퍼스키+malwarebytes anti-malware 정도면 상당수 막을거 같긴하나
(노확실...변종이 맘만먹으면 하루안에도 생겨나는 영역이라..물론 회사컴 이런데선 하시는게 좋음. 그리고 당연히 저렇게 이중보안해놓을 정도의 중요도라면 당연히 백업해야)
개인 컴, 자료가 그냥 게임+AVI+사진 정도라면
닥 백업이 속편하고 확실함
아이거.. 걸리면 저장해논 사진 메모장 vvv확정자로 바껴서 백업해둔거없으면 날아감.. 엊그제 걸림...
잽팅할때마다 how_recover 메모장,인터넷창으로 한화 40만원정도 내면 복호화해준다는 창이 뜸 ..시발럼... 그돈으로컴터를바꾼다...
@내눈앞에서불곰을만난다면막울고불곰 회사 중요파일, 아이들 어렷을적 추억이 있는 사진.. 이런거 날려먹은 사람들 울며겨자먹기로 복호화 코드 받습니다. 배포팀이 여럿이지만 죄다 수백억씩음 범..
갓스퍼스키 사용자라 행복해요
이거 걸려서 그젓게 포맷함ㅋㅋㅋ 완벽한 대처 방법은 없어요. 그냥 미리미리 중요자료는 백업해놓고 인터넷을 최대한 조금만 하는게 방법이라면 방법... 그래도 다행인건 영상파일은 생각보다 덜 날아갑니다. ㅇㄷ90프로는 살아남음
Vvv바이러스 ㄷㄱ
회사 컴퓨터로 포맷하다가 이거 걸려서 백업 외장하드까지 걸려서 복구하는데 200만원들어감.. ㅅㅂ
바이러스 ㄷㄱ
ㄷㄱ
ㄷㄱ
8
ㄷㄱ
ㄷㄱ
ㄷㄱ
크롬이 플래쉬 플레이어 중지 시켜논게 신의 한수 업데이트 엿네
그와중에 아프리카는 플레시쓰는건 진짜.. ㅜ
ㄷㄱ
랜섬웨어 감염된 피시에 usb 꼽으면 usb안에 파일도 같이 감염되는 건가요????
ㄷㄱ
ㄷㄱ
컴퓨터 바이러스 조심 ㄷㄱ
랜섬웨어
ㄷㄱ
좋은 정보 감사드립니다. 일단 쓰다가 지운 애드블락을 다시 깔았네요 ㅋㅋ
랜섬웨어