선택적 환경에서만 동작하는 매그니베르 랜섬웨어 주의!

선택적 환경에서만 동작하는 매그니베르 랜섬웨어 주의!

  • 파일 문자열 체크
  • 시스템 유틸리티 체크
  • 시작 프로그램 체크
  • 백업 파일 체크
  • 실행파일 체크

ESRC에서는 매그니베르 랜섬웨어가 유포되고 있다고 확인했습니다. 드라이브 바이 다운로드 방식으로 유포되고 있으며, 특정 광고나 페이지를 통해 리디렉션 되어 셋업파일 등을 위장한 msi 파일이 다운로드 됩니다. 매그니베르 랜섬웨어는 윈도우 10 Build 18000 이상(19H1 이상)이어야 정상적으로 동작합니다. 실행 후 프로세스들에 대해 코드 인젝션을 시도하고, 암호화를 제외한 모든 파일들의 확장자를 ".eejncmvx"로 변경합니다.

ESRC가 매그니베르 랜섬웨어 유포를 확인했습니다. 드라이브 바이 다운로드 방식으로 유포되며, 특정 광고 및 페이지를 통해 리디렉션 되어 msi 파일을 다운로드합니다. 윈도우 10 Build 18000 이상(19H1 이상) 환경에서만 동작하며, 프로세스에 대해 코드 인젝션을 시도하고 제외 옵션에 해당하지 않는 파일들의 확장자를 ".eejncmvx"로 변경합니다.

Magniver Ransomware Caution that works only in optional environments!

-File string check
-System utility check
-Check the start program
-Check backup file
-Check executable file

ESRC has confirmed that Magniber Ransomware is being distributed.It is distributed in a drive by downloading method, and is redirected through a specific advertisement or page to download the MSI file disguised as a setup file.Magniber ransomware must be Windows 10 BUILD 18000 or more (19H1 or more) to operate normally.After running, try code injections on the processes and change the extensions of all files except encryption to “.eejncmvx”.

ESRC has confirmed the dissemination of Magniber ransomware.It is distributed in a drive by downloading method and redirects through certain ads and pages to download the MSI file.It works only in Windows 10 BUILD 18000 (19H1 or more) environments, attempting code injections on the process and changing the extensions of files that are not excluded from options to “.Eejncmvx”.

https://blog.alyac.co.kr/5201