RDP(원격제어) 방식으로 시스템에 침투후 파일을 암호화 함은 물론 다양한 시스템 변경을 시도 합니다
악성코드가 실행 되어 파일 암호화가 진행될 경우 가짜 윈도우 업데이트 화면을 생성하여 사용자가 암호화 파일 진행을 인지하지 못하게 합니다
또한 디스크 이름 변경, 윈도우 지원 정보 변경, 윈도우 로그온 화면에 메세지 추가, 종료 또는 로그아웃 하위 메뉴 삭제, 디스크 파티션이 MBR일 경우 부팅 불가 등의 증상을 발생 시키는 동작을 합니다
확장자 변경은 "문서.txt.Email=[unlocker@cock.li]ID=[<Random>].FONIX" 또는
"문서.txt.Email=[unlocker@cock.li]ID=[<Random>].XINOF" 형태로 변경 됩니다
결제 안내 파일은 "Help.txt" 와 "How To Decrypt Files.hta"가 생성 됩니다
해커에게 몸값을 지불한다고 해도 복구에 대한 보장은 없습니다
가장 확실한 방법은 방화벽 구축및 백업웨어를 이용한 백업이 절실히 요구 됩니다
데이터 잃고 후회하지 말고, 잃기전에 대비 해야 합니다