Avast released a free decryptor for TargetCompany ransomware
체코의 사이버 보안 소프트웨어 회사인 Avast가 TargetCompany 랜섬웨어의 피해자가 특정 상황에서 파일을 무료로 복구할 수 있는 복호화 툴을 공개했습니다.
전문가들은 암호 해독기가 암호를 알아내기 위해 프로세서의 컴퓨팅 성능 대부분을 소비하기 때문에, 크래킹 프로세스가 최대 수십 시간이 걸릴 수 있다고 밝혔습니다.
사용자는 복호화 툴을 통해 진행 상황을 주기적으로 저장하고 암호 해독 프로세스를 중단 및 이전에 진행된 크래킹 프로세스를 재개할 수 있습니다.
Avast는 관련하여 아래와 같이 설명했습니다.
“암호를 크래킹하는 동안 사용 가능한 모든 프로세서 코어는 대부분의 컴퓨팅 성능을 사용할 것입니다. 크래킹 프로세스에는 최대 수십 시간이 소요될 수 있습니다.”
"복호화 툴은 주기적으로 진행 상황을 저장하며, 이를 중단하고 나중에 다시 시작할 경우 이전에 시작된 크래킹 프로세스를 재개할 수 있습니다.”
복호화 과정은 PC당 한 번 필요하며, 각 파일마다 반복할 필요는 없습니다.
TargetCompany 랜섬웨어용 복호화 툴은 Avast의 서버에서 다운로드 가능하며, 사용자는 간단한 인터페이스를 통해 복호화 프로세스를 알아낼 수 있습니다.
“마지막 마법사 페이지에서 암호화된 파일을 백업할지 여부를 선택할 수 있습니다. 백업 할 경우 복호화 프로세스 중 문제가 발생할 경우 도움이 될 수 있습니다. 이 옵션은 기본적으로 켜져 있기 때문에 사용할 것을 권장합니다.”
TargetCompany는 2021년 6월부터 활동을 시작했으며, 파일을 암호화한 후 파일 이름에 .mallox, .exploit, .architek, .brg와 같은 확장자를 추가합니다.
다른 랜섬웨어와 마찬가지로, TargetCompany는 모든 드라이브에서 섀도 복사본을 제거하고 데이터베이스를 포함한 중요한 파일이 오픈되도록 하는 일부 프로세스를 종료합니다.
암호화 프로세스가 완료되면, 암호화를 진행한 모든 폴더에 "HOW TO RECOVER !!.TXT"라는 랜섬노트 파일을 드롭합니다.
이 외에도 Avast는 지난 몇 달 사이 Babuk, AtomSilo, LockFile 랜섬웨어를 비롯한 다른 랜섬웨어용 무료 해독기를 출시했습니다.
출처:
https://securityaffairs.co/wordpress/127761/malware/targetcompany-ransomware-decryptor.html
https://decoded.avast.io/threatresearch/decrypted-targetcompany-ransomware/
안드로이드 악성코드 'Roaming Mantis', 스미싱 캠페인으로 유럽 노려 (0) | 2022.02.09 |
---|---|
Mozilla, 파이어폭스의 윈도우 관리자 권한 부여 버그 수정해 (0) | 2022.02.09 |
인도 정부와 군인을 노리는 새로운 CapraRAT 안드로이드 악성코드 발견 (0) | 2022.02.08 |
Swissport International, 랜섬웨어 공격 받아 항공편 지연돼 (0) | 2022.02.07 |
Argo CD의 새로운 버그, 해커가 Kubernetes 앱에서 기밀 훔치도록 허용해 (0) | 2022.02.07 |
댓글 영역