Decryptor for MegaLocker and NamPoHyu Virus Ransomware Released
Emsisoft가 노출된 Samba 서버들을 노리는 MegaLocker와 NamPoHyu 바이러스 랜섬웨어용 복호화 툴을 공개했습니다.
이제 사용자들은 이 무료 복호화 툴을 사용하여 파일을 무료로 해독할 수 있게 되었습니다.
MegaLocker 및 NamPoHyu 바이러스 랜섬웨어는 노출된 Samba 서버를 노리며, 피해자 PC의 데이터를 원격으로 암호화합니다.
복호화 방법
1. 복호화 툴을 다운로드합니다.
MegaLocker & NamPoHyu 복호화 툴 다운로드: https://www.emsisoft.com/decrypter/megalocker
<이미지 출처: https://www.emsisoft.com/decrypter/megalocker>
2. 라이선스 문구가 팝업되면 동의를 클릭하고 설치를 시작합니다.
<이미지 출처: https://www.emsisoft.com/decrypter/howtos/emsisoft_howto_megalocker.pdf>
3. 복호화 툴은 설치 후 자동 팝업되며, “Browse” 버튼을 클릭해 랜섬노트를 선택합니다.
<이미지 출처: https://www.emsisoft.com/decrypter/howtos/emsisoft_howto_megalocker.pdf>
4. 복구 프로세스가 완료되면 복호화 툴이 재구성한 암호화 키 세부정보를 확인하고 “OK” 버튼을 클릭합니다.
<이미지 출처: https://www.emsisoft.com/decrypter/howtos/emsisoft_howto_megalocker.pdf>
5. 복호화 툴의 사용자 인터페이스를 열고, 복호화할 드라이브 및 네트워크 드라이브 위치를 “Add” 버튼을 클릭해 추가합니다.
<이미지 출처: https://www.emsisoft.com/decrypter/howtos/emsisoft_howto_megalocker.pdf>
6. 복호화 과정이 완료되면, 아래와 같이 표시됩니다. 개인 기록을 위해 보고서가 필요한 경우 “Save Log” 버튼을 클릭하여 저장할 수 있습니다.
<이미지 출처: https://www.emsisoft.com/decrypter/howtos/emsisoft_howto_megalocker.pdf>
출처:
https://www.emsisoft.com/decrypter/howtos/emsisoft_howto_megalocker.pdf
기업 네트워크를 노리는 새로운 MegaCortex 랜섬웨어 발견 (0) | 2019.05.07 |
---|---|
DELL SupportAssist 소프트웨어에서 원격 코드 실행 취약점 발견돼 (0) | 2019.05.03 |
Electrum 봇넷, 152,000명 이상 사용자 감염시키고 460만 달러 훔쳐 (0) | 2019.05.02 |
악성 스팸을 통한 다단계 악성코드 로더 'JasperLoader', 유럽 공격해 (0) | 2019.04.30 |
CVE-2019-3396 악용하는 AESDDoS 봇넷 악성코드 발견 (0) | 2019.04.29 |
댓글 영역