PwndLocker Ransomware Gets Pwned: Decryption Now Available
Emsisoft에서 피해자가 돈을 지불하지 않고도 새로운 PwndLocker 랜섬웨어로 암호화된 파일을 복호화할 수 있는 방법을 발견했습니다.
PwndLocker는 최근 발견된 랜섬웨어이며 전 세계의 조직 및 도시를 노려 암호화한 후 네트워크 크기에 따라 $175,000부터 $660,000 이상의 랜섬머니를 요구합니다.
<PwndLocker 랜섬 노트>
<이미지 출처 : https://www.bleepingcomputer.com/news/security/pwndlocker-ransomware-gets-pwned-decryption-now-available/>
일리노이 주 라살 카운티(Lasalle County)는 이 랜섬웨어의 공격을 받았으며 공격자들은 50 비트코인($442,000 상당)을 요구했습니다. 세르비아 노비 사드(City of Novi Sad) 또한 공격을 받아 데이터 50TB가 암호화되었습니다.
랜섬웨어에서 취약점 발견돼
Emsisoft의 Fabian Wosar는 PwndLocker 랜섬웨어를 분석 결과 랜섬머니를 지불하지 않고 파일을 복호화 할 수 있는 취약점을 발견할 수 있었습니다.
그는 피해자가 해당 랜섬웨어 관련 도움을 받기 위해서는 공격에 사용된 랜섬웨어의 실행 파일을 그에게 보내야 한다고 말했습니다.
하지만 공격자는 랜섬웨어를 배포한 후 이 실행파일을 삭제합니다.
피해자는 섀도우 익스플로러 또는 파일 복구 툴을 통해 이 파일을 복원할 수 있습니다. 실행 파일을 찾을 때는 %Temp%, C:\User 내 폴더, %Appdata% 폴더를 꼭 확인하시기 바랍니다.
실행 파일을 찾으셨을 경우 Emsisoft에 연락하여 도움을 요청하시기 바랍니다.
출처 :
리눅스 배포판 대부분에 PPP 대몬의 치명적인 원격 코드 실행 취약점(CVE-2020-8597) 존재해 (0) | 2020.03.09 |
---|---|
시스코, Webex 플레이어의 심각도 높은 원격 코드 실행 취약점 수정 (0) | 2020.03.06 |
공격자들, 제로데이 버그 활용해 악성 도메인 등록 (0) | 2020.03.05 |
MS, Windows Server 2012의 Internet Explorer10 지원 종료! (0) | 2020.03.05 |
취약점으로 인해 Let's Encrypt 300만개의 TLS 인증서 폐지 (0) | 2020.03.05 |
댓글 영역