랜섬웨어에 걸렸다면? 이제는 여기부터 확인해서 내 자료를 살려보세요.
유용한정보/유틸리티

랜섬웨어에 걸렸다면? 이제는 여기부터 확인해서 내 자료를 살려보세요.

콤마군 2023. 11. 15.
반응형

랜섬웨어에 걸렸다면? 이제는 여기부터 확인해서 내 자료를 살려보세요.

 

랜섬웨어란 무엇인가?

 

랜섬웨어는 컴퓨터 바이러스의 한 종류로, 사용자의 컴퓨터 시스템에 침투하여 중요한 데이터를 암호화하는 악성 소프트웨어입니다. 이 암호화된 데이터는 원래의 상태로 복구하기 위해선 특정 비밀번호가 필요하며, 랜섬웨어는 이를 빌미로 사용자에게 돈을 요구합니다.

랜섬웨어에는 크게 두 가지 유형이 있습니다. 첫 번째는 '크립토 랜섬웨어'로, 이는 사용자의 파일을 암호화하여 사용자가 접근할 수 없게 만듭니다. 이 후 해독키를 얻기 위한 몸값을 요구합니다. 두 번째는 '락커 랜섬웨어'로, 이는 컴퓨터 시스템 전체를 잠가 사용자가 컴퓨터에 접근하지 못하게 합니다.

랜섬웨어로부터 보호받기 위해서는 안전한 소프트웨어를 설치하고, 의심스러운 이메일 첨부파일을 열지 않으며, 중요 데이터를 정기적으로 백업하는 것이 중요합니다. 이번 글에서는 이러한 랜섬웨어를 예방적인 차원이 아닌 이미 랜섬웨어에 걸린상태라는 가정하에 해결할 수 있는 사이트를 알려드려고 합니다. 아래의 글을 계속해서 읽어보세요.

 

 

 

Avast 백신

 

Avast는 어떤 프로그램인가요?

Avast는 전세계적으로 널리 사용되는 컴퓨터 보안 소프트웨어 중 하나로, 개인 사용자와 기업을 대상으로 다양한 보안 서비스를 제공합니다. 이는 바이러스와 스파이웨어, 랜섬웨어와 같은 악성 코드를 탐지하고 차단하는 기능을 포함하며, 실시간 보호 기능을 통해 사용자의 컴퓨터가 항상 안전하도록 도와줍니다. 아래의 링크를 통해서 리스트에 있는 해독프로그램을 다운로드 받을 수 있으니 참고해보세요.

 

랜섬웨어에 걸렸다면? 이제는 여기부터 확인해서 내 자료를 살려보세요.

 

 

공기청정과 제습을 하나로 합친 이제품 엄청나게 팔리네요? ▼

 

 

 

랜섬웨어 암호 해독도구

 

Avast에서 무료 랜섬웨어 해독 도구를 제공하고 치료되도록 돕고 있습니다. 아래에 나열하는 리스트에서 랜섬웨어를 확인하고 내 컴퓨터에 나타난 증상이 있는지 살펴보고 치료프로그램을 다운로드 받아서 실행해보세요.

 

 

 

AES_NI

AES_NI는 2016년 12월 처음 등장한 랜섬웨어 변종입니다.그 이후로 우리는 파일 확장자가 다른 여러 가지 변형을 관찰했습니다.랜섬웨어는 파일 암호화를 위해 RSA-2048과 결합된 AES-256을 사용합니다.

 

파일 이름 변경:
랜섬웨어는 암호화된 파일에 다음 확장자 중 하나를 추가합니다.
.aes_ni
.aes256
.aes_ni_0day

적어도 하나 이상의 암호화된 파일이 있는 각 폴더에 "!!" 파일이 있습니다.이 글을 읽으세요 - 중요!!!txt"을(를) 찾을 수 있습니다.또한 랜섬웨어는 다음과 유사한 이름의 키 파일을 생성합니다.[PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-브라보 NEW-20175267812-78.key.aes_ni_0dayC:\ProgramData 폴더에 저장합니다.

몸값 메시지:
파일 "!!"이 글을 읽으세요 - 중요!!!txt"에는 다음과 같은 랜섬 노트가 포함되어 있습니다.

 

랜섬웨어에 걸렸다면? 이제는 여기부터 확인해서 내 자료를 살려보세요.

 

 

 


 

 

Alcatraz Locker

알카트라즈 락커는 2016년 11월 중순에 처음 관찰된 랜섬웨어 변종입니다.이 랜섬웨어는 사용자의 파일을 암호화하기 위해 베이스64 인코딩과 결합된 AES 256 암호화를 사용합니다.

파일 이름 변경:
암호화된 파일에는 ""가 있습니다.알카트라즈의 확장입니다.

몸값 메시지:
파일을 암호화한 후 유사한 메시지가 나타납니다(사용자 바탕 화면의 "ranosomed.html" 파일에 있음).

 

 

 

 


 

 

Apocalypse

아포칼립스는 2016년 6월에 처음 발견된 랜섬웨어의 한 형태입니다.감염 징후는 다음과 같습니다.

파일 이름 변경:
아포칼립스는 .encrypted 를 추가합니다.FuckYour Data, .locked, .암호화된 파일 또는 .SecureCrypted에서 파일 이름 끝까지 암호화되었습니다.(예: Photes.doc = Photes.doc.locked)

몸값 메시지:
확장명으로 파일을 엽니다.How_To_Decrypt.txt, .읽어주세요.Txt, .연락처_여기_To_Recover_당신의_파일.txt, .How_to_Recover_Data.txt 또는 .where_my_files.txt (예: 테제.doc)How_To_Decrypt.txt)에 다음 메시지의 변형이 표시됩니다.

 

 

 


 

 

AtomSilo & LockFile

AtomSilo&LockFile은 지 ř디 비노팔이 분석한 두 가지 랜섬웨어 변종입니다.이 둘은 매우 유사한 암호화 스키마를 가지고 있으므로 이 암호 해독기는 두 가지 변형을 모두 포함합니다.피해자는 무료로 파일을 해독할 수 있습니다.

파일 이름 변경:
암호화된 파일은 다음 확장자 중 하나로 인식할 수 있습니다.
.ATOMSILO
.lockfile

적어도 하나 이상의 암호화된 파일이 있는 각 폴더에는 README-FILE-%ComputerName%-%Number%라는 이름의 랜섬 노트 파일도 있습니다.hta 또는 LOCKFILE-README-%ComputerName%-%Number%.hta, hta:
README-FILE-JOHN_PC-1634717562.hta
LOCKFILE-README-JOON_PC-1635095048.hta

 

 

 

 


 

 

Babuk

바부크는 러시아의 랜섬웨어입니다.2021년 9월, 암호 해독 키 일부와 함께 소스 코드가 유출되었습니다.피해자는 무료로 파일을 해독할 수 있습니다.

파일 이름 변경:
파일을 암호화할 때 Babuk은 파일 이름에 다음 확장자 중 하나를 추가합니다.
.babuk
.babyk
.doydo

하나 이상의 암호화된 파일이 있는 각 폴더에 Help Restore Your Files(파일 복원 도움말) 파일이 있습니다.txt는 다음 내용으로 찾을 수 있습니다.

 

 


 

 

BadBlock

배드블록은 2016년 5월에 처음 발견된 랜섬웨어의 한 형태입니다.감염 징후는 다음과 같습니다.

파일 이름 변경:
BadBlock은 파일 이름을 바꾸지 않습니다.

몸값 메시지:
파일을 암호화한 후 BadBlock은 Help Decrypt.html 파일에서 다음 메시지 중 하나를 표시합니다.

 

 

 

 

 



Bart

바트는 2016년 6월 말 처음 발견된 랜섬웨어의 한 형태입니다.감염 징후는 다음과 같습니다.

파일 이름 변경:
Bart는 파일 이름 끝에 .bart.zip을 추가합니다.(예: Tapes.doc = Tapes.docx.bart.zip)원본 파일이 들어 있는 암호화된 ZIP 아카이브입니다.

몸값 메시지:
Bart는 파일을 암호화한 후 바탕 화면 배경화면을 아래와 같은 이미지로 바꿉니다.이 이미지의 텍스트는 Bart를 식별하는 데도 사용할 수 있으며 recovery.bmp 및 recovery라는 이름의 파일로 바탕 화면에 저장됩니다.txt.

 

여기서 자면 우풍없이 더워서 못참아요. 난방텐트 추천▼

 

 


 

 

BigBobRoss

BigBobRoss는 AES128 암호화를 사용하여 사용자의 파일을 암호화합니다.암호화된 파일에는 파일 이름 끝에 ".obfuscated"라는 새 확장자가 추가됩니다.

파일 이름 변경:
랜섬웨어는 다음과 같은 확장자를 추가합니다. .난독화됨

foobar.doc -> foobar.doc. 난독화됨
document.dat -> document.dat.난독화됨
document.xls -> document.xls.난독화됨
foobar.bmp -> foobar.bmp.난독화됨

몸값 메시지:
랜섬웨어는 각 폴더에 "Read Me.txt"라는 이름의 텍스트 파일도 생성합니다.파일 내용은 아래와 같습니다.

 

 

 




BTCWare

BTC웨어는 2017년 3월 처음 등장한 랜섬웨어 변종입니다.이후 암호화된 파일 확장자로 구분할 수 있는 5가지 변형을 관찰했습니다.랜섬웨어는 RC4와 AES 192라는 두 가지 다른 암호화 방식을 사용합니다.

파일 이름 변경:
암호화된 파일 이름의 형식은 다음과 같습니다.
foobar.docx.[sql772@aol.com].theva
foobar.docx.[no.xop@protonmail.ch].cryptobyte
foobar.bmp.[no.btc@protonmail.ch].cryptowin
foobar.bmp.[no.btcw@protonmail.ch].btcware
foobar.docx.onyon

또한 PC에서는 다음 파일 중 하나를 찾을 수 있습니다.%USERProfile%\의
key.dat바탕 화면
1.bmp in %USERPROFILE%\AppData\Roaming
#_README_#.inf or !#_DECRYPT_#!.inf in each folder with at least one encrypted file.

몸값 메시지:
파일을 암호화하면 바탕 화면 배경화면이 다음과 같이 바뀝니다.

 

 

 

 




Crypt888

Crypt888은 2016년 6월에 처음 발견된 랜섬웨어의 한 형태입니다.감염 징후는 다음과 같습니다.

파일 이름 변경:
Crypt888은 파일 이름의 시작에 Lock.을 추가합니다.(예: Tapes.doc = Lock.논문.doc)

몸값 메시지:
Crypt888은 파일을 암호화한 후 바탕 화면 배경화면을 다음 중 하나로 변경합니다.

 

 

 


 

 

CryptoMix (Offline)

크립토믹스(CryptFile2 또는 Zeta라고도 함)는 2016년 3월에 처음 발견된 랜섬웨어 변종입니다.2017년 초, CryptoShield라고 불리는 CryptoMix의 새로운 변종이 등장했습니다.두 가지 변형 모두 원격 서버에서 다운로드한 고유 암호화 키와 함께 AES256 암호화를 사용하여 파일을 암호화합니다.그러나 서버를 사용할 수 없거나 사용자가 인터넷에 연결되어 있지 않은 경우 랜섬웨어는 고정 키("오프라인 키")로 파일을 암호화합니다.

중요:제공된 암호 해독 도구는 "오프라인 키"를 사용하여 암호화된 파일만 지원합니다.오프라인 키를 사용하여 파일을 암호화하지 않은 경우, 당사의 도구는 파일을 복원할 수 없으며 파일 수정도 수행되지 않습니다.
업데이트 2017-07-21:암호 해독기가 Mole 변형에서도 작동하도록 업데이트되었습니다.

파일 이름 변경:
암호화된 파일의 확장명은 다음 중 하나입니다.Cryptoshield, .rdmk, .lesli, .scl, .code, .rmd, .rscl 또는.두더지.

몸값 메시지:
파일을 암호화한 후 PC에서 다음 파일을 찾을 수 있습니다.

 

 

 


 

 

CrySiS

CrySiS
CrySiS(Johny Cryptor, Virus-Encode, Aura, Darma)는 2015년 9월부터 관찰되고 있는 랜섬웨어 변종입니다.RSA-1024 비대칭 암호화와 결합된 AES-256을 사용합니다.

파일 이름 변경:
암호화된 파일에는 다음과 같은 다양한 확장자가 있습니다.
.johnycryptor@hackermail.com .xtbl,
.ecovector2@aol.com .xtbl,
.systemdown@india.com .xtbl,
.Vegclass@aol.com .xtbl,
.{밀라레파.lotos@aol.com }.CrySiS,
.{Greg_blood@india.com }.xtbl,
.{savepanda@india.com }.xtbl,
.{arzamass7@163.com }.xtbl,
.{3angle@india.com }.darma,
.{tombit@india.com }.darma,
.wallet

몸값 메시지:
파일을 암호화하면 다음 메시지 중 하나가 나타납니다(아래 참조).메시지는 사용자 바탕 화면의 "Decryption instructions.txt", "Decryptions instructions.txt", "README.txt", "Readme to restore your files.txt" 또는 "HOW TO DECrypt YOUR DATA.txt"에 있습니다.또한 바탕화면 배경이 아래 사진 중 하나로 변경되었습니다.

 

 

기억력,인지력 떨어졌다고 걱정된다면 이걸로 보충해야합니다.▼

 

 


 

 

EncrypTile

EncryptTile은 우리가 2016년 11월에 처음 관측한 랜섬웨어입니다.반년 동안의 개발 끝에 우리는 이 랜섬웨어의 새로운 최종 버전을 잡았습니다.특정 PC와 사용자에 대해 일정한 키를 사용하는 AES-128 암호화를 사용합니다.

파일 이름 변경:
랜섬웨어는 "encryptTile"이라는 단어를 파일 이름에 추가합니다.

foobar.doc -> foobar.doc EncryptTile.doc

foobar3 -> foobar3암호화타일

랜섬웨어는 사용자 바탕화면에 4개의 파일을 새로 만듭니다.이러한 파일의 이름은 현지화되어 있으며 영어 버전은 다음과 같습니다.

 

 

 




FindZip

FindZip은 2017년 2월 말에 관찰된 랜섬웨어 변종입니다.이 랜섬웨어는 Mac OS X(버전 10.11 이상)에서 확산됩니다.암호화는 ZIP 파일 작성을 기반으로 하며, 암호화된 각 파일은 원본 문서를 포함하는 ZIP 보관 파일입니다.

파일 이름 변경:
암호화된 파일은 .crypt 확장자를 가집니다.

몸값 메시지:
파일을 암호화한 후 여러 파일이 사용자 바탕 화면에 생성되며 이름 변형은 다음과 같습니다. DECRIPT.txt, HOW_TO_DECRIPT.txt, README.txt.txt.이들은 모두 동일하며, 다음과 같은 텍스트 메시지를 포함합니다.

 

 

 


 

 

Fonix

포닉스 랜섬웨어는 2020년 6월부터 활성화되었습니다.C++로 작성되었으며, 세 가지 키 암호화 방식(RSA-4096 마스터 키, RSA-2048 세션 키, SALSA/ChaCha 암호화를 위한 256비트 파일 키)을 사용합니다.2021년 2월 랜섬웨어 작성자들은 사업을 접고 무료로 파일 복호화에 사용할 수 있는 마스터 RSA 키를 공개했습니다.

파일 이름 변경:
암호화된 파일의 확장자는 다음 중 하나입니다.
.포닉스,
.XINOF

몸값 메시지:
피해자 컴퓨터의 파일을 암호화하면 랜섬웨어에 다음 화면이 나타납니다.

 

 

 


 

 

GandCrab

갠드크랩은 2018년 가장 널리 퍼진 랜섬웨어 중 하나입니다.17일에.2018년 10월, 갠드크랩 개발자들은 시리아에 위치한 희생자들을 위한 997개의 열쇠를 공개했습니다.또한 2018년 7월 FBI는 버전 4-5.2의 마스터 암호 해독 키를 공개했습니다.이 암호 해독기 버전은 이 모든 키를 활용하며 무료로 파일을 해독할 수 있습니다.

파일 이름 변경:
랜섬웨어는 가능한 여러 확장 기능을 추가합니다.
.GDCB,
.CRAB,
.KRAB,
.%RandomLetters%
foobar.doc -> foobar.doc.GDCB
document.dat -> document.dat.CRAB
document.xls -> document.xls.KRAB
foobar.bmp -> foobar.bmp.gcnbo (letters are random)

몸값 메시지:
랜섬웨어는 각 폴더에 "GDCB-DECRIPT.txt", "CRAB-DECRIPT.txt", "KRAB_DECRIPT.txt", "%RandomLetters%-DECRIPT.txt" 또는 "%RandomLetters%-MANUAL.txt"라는 텍스트 파일도 생성합니다.파일 내용은 아래와 같습니다.

 

 


 

 

Globe

글로브는 2016년 8월부터 관찰된 랜섬웨어 변종입니다.변형을 기반으로 RC4 또는 Blowfish 암호화 방식을 사용합니다.감염 징후는 다음과 같습니다.

파일 이름 변경:
Globe는 파일 이름에 다음과 같은 확장자 중 하나를 추가합니다.아크릴PT", ".Gsupport[0-9], ".blackblock", ".dll555", ".duhust", ".exploit", ".frozen", ".gsupport", ".kyra", ".purged", ".globe", ".raid[0-9]", ".siri-down@india.com ", ".xtbl", ".zendrz", ".zendr[0-9]", 또는 ".hnyear".또한 일부 버전은 파일 이름도 암호화합니다.

몸값 메시지:
파일을 암호화하면 유사한 메시지가 나타납니다("How to restore files.hta" 또는 "Read Me Please.hta" 파일에 있음).

 

 


HermeticRansom

헤르메틱 랜섬은 러시아의 우크라이나 침공 초기에 사용된 랜섬웨어입니다.바둑 언어로 작성되어 있으며 AES GCM 대칭 암호로 파일을 암호화합니다.이 랜섬웨어 공격의 피해자는 무료로 파일을 해독할 수 있습니다.

파일 이름 변경:
암호화된 파일은 .[vote2024forjb@protonmail.com ]에서 인식할 수 있습니다.JB 파일 확장자.또한 read_me.html이라는 이름의 파일이 사용자의 바탕 화면에 드롭됩니다(아래 이미지 참조).

 




 

 

HiddenTear

HiddenTear는 GitHub에서 호스팅되는 최초의 오픈 소스 랜섬웨어 코드 중 하나이며 2015년 8월로 거슬러 올라갑니다.그 이후 수백 개의 HiddenTear 변종들이 사기꾼들에 의해 원본 코드를 사용하여 만들어졌습니다.HiddenTear는 AES 암호화를 사용합니다.

파일 이름 변경:
암호화된 파일의 확장자는 .locked, .34xxx, .bloccato, 입니다.BUGSECCCCC, .Halllycrypt, .lock, .saeid, .unlockit, .razy, .mecpt, .monstro, .lock, .fuck, .flyper, .kratos, .krypted, .mecpt, .monstro, .monstro, .monstro, .monstro.CAZO, .domed.

몸값 메시지:
파일 암호화 후 텍스트 파일 (READ_IT.txt, MSG_FROM_SITULA.txt, DECK_YOUR_FILES.txt.HTML)이 사용자 바탕 화면에 나타납니다.다양한 변종이 몸값 메시지를 보여줄 수도 있습니다.

 

 


 

 

Jigsaw

직쏘는 2016년 3월부터 존재하는 랜섬웨어 변종입니다.영화 '직소 킬러'에서 따온 이름입니다.이 랜섬웨어의 여러 변형은 랜섬 화면에 있는 직소 킬러의 사진을 사용합니다.

파일 이름 변경:
암호화된 파일의 확장자는 .kkk, .btc, .gws, .J, .encrypted, .porno, .페이랜섬, .porn오랜섬, .epic오랜섬, .encrypted오랜섬, .pays, .xyz, .versiegelt, .hush, .payb, .pays, .paymps, .paymts, .paymrts, .paymts, .fun, .uk-dealer@sigaint.org, .uk-dealer@sigaint.org 또는 .gefickt입니다.

몸값 메시지:
파일을 암호화하면 아래 화면 중 하나가 나타납니다.

 

 

포크레인을 조종하는 재미를 느끼게해주세요. 무선조종 포크레인장난감▼

 

 




LambdaLocker

람다락커는 2017년 5월 처음 관측한 랜섬웨어 변종입니다.이것은 파이썬 프로그래밍 언어로 작성되어 있으며 현재 널리 사용되고 있는 변형은 암호 해독이 가능합니다.

파일 이름 변경:
랜섬웨어는 "를 추가합니다.파일 이름 뒤에 My ChemicalRomance4EVER" 확장자:
foobar.doc -> foobar.doc.doc.마이 케미칼 로맨스4EVER
document.dat -> document.dat.마이 케미칼 로맨스4EVER

랜섬웨어는 사용자 바탕화면에 "UNLOCK_guiDE.txt"라는 이름의 텍스트 파일도 만듭니다.파일 내용은 아래와 같습니다.

 

 




Legion

레지옹은 2016년 6월에 처음 발견된 랜섬웨어의 한 형태입니다.감염 징후는 다음과 같습니다.

파일 이름 변경:
레지옹은 파일 이름 끝에 ._23-06-2016-20-27-23_$f_tactics@aol.com $.legion 또는 .$centurion_legion@aol.com $.cbf의 변형을 추가합니다.(예: Tapes.doc = Tapes.doc)_23-06-2016-20-27-23_$f_tactics@aol.com $.legion)

몸값 메시지:
파일을 암호화한 후 레지옹은 바탕 화면 배경화면을 변경하고 다음과 같은 팝업을 표시합니다.

 

 


NoobCrypt

누브크립트는 2016년 7월 말부터 관찰된 랜섬웨어 변종입니다.이 랜섬웨어는 AES 256 암호화 방식으로 사용자의 파일을 암호화합니다.

파일 이름 변경:
NoobCrypt는 파일 이름을 변경하지 않습니다.그러나 암호화된 파일은 연결된 응용프로그램에서 열 수 없습니다.

몸값 메시지:
파일을 암호화한 후 유사한 메시지가 나타납니다(사용자 바탕 화면의 "ranosomed.html" 파일에 있음).


 

 

Prometheus

프로메테우스 랜섬웨어는 에 기록되어 있습니다.NET(C#) 및 Chacha20 또는 AES-256을 사용하여 파일을 암호화합니다.파일 암호화 키는 이후 RSA-2048로 암호화되어 파일 끝에 저장됩니다.랜섬웨어의 일부 변종은 무료로 해독할 수 있습니다.

파일 이름 변경:
암호화된 파일은 다음 파일 확장자 중 하나로 인식할 수 있습니다.

.[ cmd_bad@keemail.me ].VIPxxx
.[ cmd_bad@keemail.me ].지하실의
.[ cmd_bad@keemail.me ].크리스탈(Crystal
.[ KingKong2@tuta.io ].지하실의
.reofgv
.y9sx7x
.[ black_privat@tuta.io ].크리스탈(Crystal
.브링크스_PWNED
.910p
.uo8bpy
.iml
.잠금된
아, 아.
.secure[milleni5000@qq.com ]
.secure
.61gutq
.어려운
또한 다음 이름 중 하나와 함께 랜섬 노트 파일이 사용자 바탕 화면에 나타납니다.

HOW_TO_DECYPER_FILES.txt
잠금 해제_FILES_INFO.txt
Инструкция.txt

 

 




TargetCompany

TargetCompany는 Chacha20 암호로 사용자 파일을 암호화하는 랜섬웨어입니다.이 랜섬웨어 공격의 피해자는 이제 무료로 파일을 해독할 수 있습니다.

파일 이름 변경:
암호화된 파일은 다음 확장자 중 하나로 인식할 수 있습니다.
말록스
.착취하다
.아키텍
.brg
.캐론

적어도 하나 이상의 암호화된 파일이 있는 각 폴더에는 RECOVERY INFORMATION.txt라는 이름의 랜섬 노트 파일도 있습니다(아래 이미지 참조).

 

 




Stampado

스탬파도는 오토잇 스크립트 도구를 사용하여 작성된 랜섬웨어 변종입니다.그것은 2016년 8월부터 있었습니다.다크웹에서 판매되고 있으며, 새로운 변종들이 계속 등장하고 있습니다.그것의 버전 중 하나는 또한 필라델피아라고 불립니다.

파일 이름 변경:
Stampado는 암호화된 파일에 .locked 확장자를 추가합니다.일부 변형은 파일 이름 자체를 암호화하므로 암호화된 파일 이름이 document.docx.locked 또는 85451F3CCCE348256B549378804965CD8564065FC3F8.locked로 보일 수 있습니다.

몸값 메시지:
암호화가 완료되면 다음 화면이 나타납니다.

 

 




SZFLocker

SZF로커는 2016년 5월에 처음 발견된 랜섬웨어의 한 형태입니다.감염 징후는 다음과 같습니다.

파일 이름 변경:
SZFocker는 파일 이름 끝에 .szf를 추가합니다.(예: Tapes.doc = Tapes.doc.szf)

몸값 메시지:
암호화된 파일을 열려면 SZFlocker에 다음 메시지가 표시됩니다(폴란드어).

 

 




TeslaCrypt

테슬라크립트(TeslaCrypt)는 2015년 2월 처음 발견된 랜섬웨어의 한 형태입니다.감염 징후는 다음과 같습니다.

파일 이름 변경:
TeslaCrypt의 최신 버전에서는 파일 이름이 변경되지 않습니다.

몸값 메시지:
파일을 암호화한 후 TeslaCrypt는 다음 메시지의 변형을 표시합니다.

 

 




Troldesh / Shade

Shade 또는 Encoder.858로도 알려진 Troldesh는 2016년부터 관찰된 랜섬웨어 변종입니다.랜섬웨어 작성자들은 2020년 4월 말 사업을 접고 무료로 파일 복호화에 사용할 수 있는 복호화 키를 공개했습니다.
자세한 내용 : https://www.bleepingcomputer.com/news/security/shade-ransomware-shuts-down-releases-750k-decryption-keys/

파일 이름 변경:
암호화된 파일의 확장자는 다음 중 하나입니다.
• xtbl
• 이트블
• 부서지는_나쁜
• 하이젠베르크
• better_call_
• los_pollo
• da_ vinci_ 코드
• magic_software_ syndicate
• window
• 윈도8
• 아니_더_
• 타이슨
• 암호화된000007
• 암호화된000078
• rsa3072
• 암호 해독
• 손재주를 부리다
• 마이애미_ californ리아

몸값 메시지:
파일을 암호화한 후 사용자 바탕 화면에 여러 파일이 만들어집니다. README1.txt에서 README10.txt로 이름이 붙여집니다.이들 언어는 다음과 같은 텍스트를 포함하여 서로 다른 언어로 되어 있습니다.

 

 

 


 


XData

파일 이름 변경:
랜섬웨어는 "를 추가합니다.~xdata~"를 암호화된 파일로 확장합니다.

하나 이상의 암호화된 파일이 있는 각 폴더의 "파일"HOW_CAN_I_DECRIPT_MY_FILES.txt"를 찾을 수 있습니다.또한 랜섬웨어는 다음과 유사한 이름의 키 파일을 생성합니다.

[PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.키~xdata~ 다음 폴더에 있습니다.

• C:\

• C:\프로그램 데이터

• 바탕 화면

몸값 메시지:
"HOW_CAN_I_DECRIPT_MY_FILES.txt" 파일에는 다음과 같은 랜섬 노트가 포함되어 있습니다.

 

와~ 이렇게 많은 구성품으로 이가격에 판매한다고? 무선진공청소기 끝판왕이 나타났다! ▼

 

 

 

관련글

 

이 글과 비슷한 관련 카테고리의 글을 함께 읽어보세요. 도움이 되는 정보가 많이 준비되어 있습니다.

 

'발라볼카' 텍스트를 음성으로 변환해주는 무료 TTS 프로그램

 

'발라볼카' 텍스트를 음성으로 변환해주는 무료 TTS 프로그램

프로그램 소개 발라볼카(Balabolka)는 텍스트 음성 변환(Text-To-Speech, TTS) 프로그램입니다. 당신의 시스템에 설치된 모든 컴퓨터 목소리는 발라볼카 로 이용할 수 있습니다. 화면 상의 텍스트를 WAV, M

commagun.tistory.com

 

DWG fastview - 캐드도면 ​.dwg .dxf .dws파일 빠르게 열고 인쇄할 수 있는 프로그램

 

DWG fastview - 캐드도면 ​.dwg .dxf .dws파일 빠르게 열고 인쇄할 수 있는 프로그램

캐드가 없어요 CAD(캐드)가 없는 컴퓨터인데 빨리 도면을 확인해야 할 일이 생겼어요. 주위에서 갑자기 캐드를 구할수도 없고 난감할 경우 유용하게 사용할 수 있는 프로그램이 있습니다. 무료로

commagun.tistory.com

 

지각을 방지해주고 다양한 알람으로 편리하게 사용하는 알람어플 '알라미'

 

지각을 방지해주고 다양한 알람으로 편리하게 사용하는 알람어플 '알라미'

지각은 이제 그만! 여러분은 알람을 무엇으로 맞추고 주무시나요? 알림 시계나 스마트폰 등으로 주로 알람을 설정하고 주무실 텐데요. 알람시계의 경우는 잠자리에 들기 전 알람을 맞추지 않으

commagun.tistory.com

 

 

 

참고하세요

 

· 블로그 상단의 구독하기버튼을 누르시면 제 블로그의 새글을 바로 받아볼 수 있습니다.
· 방문하시는 여러분의 공감 하나와 댓글 하나가 저에게는 큰힘이 될 수 있습니다.
· 이 글에는 다양한 어필리에이트 활동으로 수익금을 지급받을 수 있는 링크가 있습니다.
· 이 글은 유틸리티  카테고리에 위치하고 있습니다. 비슷한글을 보시려면 아래를 확인하세요.

반응형
  • 네이버 블러그 공유하기
  • 페이스북 공유하기
  • 트위터 공유하기
  • 구글 플러스 공유하기
  • 카카오톡 공유하기

댓글

💲 추천 글

TOP

글안에는 어필리에이트 활동으로 수익을 얻는 링크가 있습니다.