기술 지원 포럼 BleepingComputer.com에서 전문가에 따르면, RAA는 암호화 루틴을 구현 하는 cryptojs, 합법적인 자바 스크립트 라이브러리에 의존 합니다. 구현은 AES-256 암호화 알고리즘을 사용 하 여 단색으로 나타납니다. Android 경찰에서 보고 한 바와 같이, JavaScript는 Gmail에서 직접 첨부 파일로 공유 되지 않도록 제한 된 파일 형식으로 .exe, .bat 및 .msc를 조인 합니다. 당신은 압축 된 양식, .zip 등 중 하나에 그들을 숨기고 주위를 얻을 수 없을 것입니다. JavaScript 파일을 보내야 하는 경우 google 드라이브 또는 google 클라우드 스토리지를 대신 사용할 수 있습니다. 두 가지 경우 모두에서 JavaScript 파일은 악성 코드 다운로드로 사용 되었다-스크립트는 기존의 악성 프로그램을 다운 받아 설치 하도록 설계 되었습니다. RAA의 경우, 그러나, 전체 ransomware는 자바 스크립트로 작성 된 것입니다. 만약 당신이 정말로 로컬 javascript 파일을 실행 해야 합니다, 당신은 디스크에 다음 중 하나를 저장할 수 있습니다: 그것은 클라이언트 쪽 악성 코드를 웹 기반 언어로 작성 된 보고 드문 자바 스크립트,이는 주로 브라우저에 의해 해석 되기 위한 것입니다. 그러나 windows 스크립트 호스트, windows에 기본 제공 되는 서비스는 기본적으로 .js 및 기타 스크립팅 파일을 상자에서 실행할 수 있습니다. 윈도우 스크립트 호스트, 분명히, 윈도우 전용입니다. 그래서 우리가 지금까지 본 적이 있는 자바 스크립트 첨부 파일을 이메일, 그리고 위의 샘플, 윈도우 전용 되었습니다. 명심이 구현은 일반 자바 스크립트를 사용 하 여 (쉽게 모두가 예제를 따르도록), 하지만 실제 다운로드는 대부분의 프레임 워크 (jQuery, Vue, 각도, …)에 대해 동일 하 게 작동 합니다. 특히 동일한 원본 정책으로 알려진 보안 기능을 통해.
귀하의 브라우저에서 JS 파일에만 온 웹사이트에서 추가 파일을 다운로드하실 수 있습니다-그리고 자바 스크립트의 경우 이메일에서, 거기에 다시 연결 하는 연결 된 웹사이트입니다. 당신은 아마 자바 스크립트 프로그램을 작성 하는 데 사용 됩니다, 그리고 신뢰할 수 없는 프로그램은 위험할 수도 알아. 다른 마술의 수백은 당신이 그것을 정적으로 볼 때 수행 하기 어려운 자바 스크립트 악성 코드를 생산 하기 위해 범죄자에 의해 사용 될 수 있지만, 그럼에도 불구 하 고 런타임에 올바르게 자체를 un스크램블. 공격자는이 기술을 최근 몇 달 동안, 악성 이메일 첨부 파일에 있는 스파이크에 대 한 ms의 경고와 함께 다시 4 월 JavaScript 파일이 포함 된 촬영 했다. 지난 달, ESET에서 보안 연구팀은. js 첨부 파일을 통해 locky ransomware 배포 스팸 메일의 물결을 경고 했다. 또한 브라우저 JavaScript는 브라우저 내부 에서만 실행 되도록 제한 되어 있으므로 하드 디스크에서 데이터를 읽지 못해 새 파일을 작성 한 다음 Windows 응용 프로그램으로 로드 합니다. 공격자는 강력한 암호화를 사용 하 여 JavaScript에 전적으로 작성 되 고 사용자 파일을 잠그는 RAA 라는 새로운 랜 섬 프로그램으로 컴퓨터를 감염 시키고 있습니다.