CrySis 랜섬웨어 복호화 키, 온라인에 공개돼
CrySis ransomware decryption keys published online
사용자 crss7777이 BleepingComputer.com 포럼에 CrySis 랜섬웨어의 복호화 키를 공개했습니다.
CrySis 랜섬웨어의 피해자들에게 좋은 소식입니다. 지난 일요일, 마스터 복호화 키가 대중에 공개되었습니다. 카스퍼스키랩의 보안 전문가들이 이 복호화 키들을 Rakhni 복호화툴에 포함시켜, CrySis 버전2, 3에 감염된 피해자들이 파일을 복호화할 수 있도록 했습니다.
CrySis 랜섬웨어의 복호화 키는 Bleepingcomputer.com 포럼에 포스팅되었습니다. 사용자 crss7777는 실제 마스터 복호화 키와 사용법 등을 포함한 C 헤더파일의 링크를 공개했습니다.
이미지 출처 : http://securityaffairs.co/wordpress/53456/malware/crysis-ransomware.html
Bleeping Computer의 Lawrence Abrams는 유저 crss7777이 개발팀의 멤버일 것이라고 추정하고 있습니다. CrySis 랜섬웨어는 지난 2월 처음 발견되었고, 러시아, 일본, 한국 및 북한, 브라질의 시스템을들 주로 감염 시켰습니다. 이는 스팸메일의 첨부 파일이나 악성 링크를 통해 배포되었습니다.
CrySis 랜섬웨어는 암호화된 파일에 .xtbl 확장자를 사용하며, 파일명은 [파일명].id-[id].[이메일주소].xtbl의 형식으로 변경합니다.
파일을 복호화 하는 방법은 아래와 같습니다.
먼저 RakhniDecryptor를 다운로드한 후, 압축을 해제하고 실행합니다. 이를 실행하면 아래의 스크린을 확인할 수 있습니다.
이미지 출처 : http://www.bleepingcomputer.com/news/security/master-decryption-keys-and-decryptor-for-the-crysis-ransomware-released-/
이를 시작하기 전, 복호화 툴의 버전이 CrySis 랜섬웨어를 지원하는 1.17.8.0인지 확인해야 합니다. 창 왼쪽 아래의 ‘About’을 클릭하면 버전을 확인할 수 있습니다.
이미지 출처 : http://www.bleepingcomputer.com/news/security/master-decryption-keys-and-decryptor-for-the-crysis-ransomware-released-/
1.17.8.0 또는 그 이상의 버전이라면, ‘Start Scan’ 버튼을 클릭합니다. 이후 암호화된 파일을 선택하라는 창이 발생합니다. CrySis로 암호화된 파일을 포함하는 폴더로 이동해 Word, Excel, PDF, 음악 또는 이미지 파일을 선택합니다. 텍스트 파일을 선택하면 나머지 파일들을 복호화하는데 사용될 수 없으므로 피해야 합니다.
이미지 출처 : http://www.bleepingcomputer.com/news/security/master-decryption-keys-and-decryptor-for-the-crysis-ransomware-released-/
파일을 선택한 후 Open 버튼을 누릅니다. 복호화 툴은 이후 컴퓨터 전체에서 암호화된 파일을 스캔해 복호화 할 것입니다.
이미지 출처 : http://www.bleepingcomputer.com/news/security/master-decryption-keys-and-decryptor-for-the-crysis-ransomware-released-/
이 과정은 꽤 오랜 시간이 소요되므로, 컴퓨터 전체를 스캔하고 복호화할 때까지 인내심을 갖고 기다립니다. 이 과정이 끝나면 RakhniDecryptor가 복호화한 파일의 리스트가 표시됩니다. 마지막으로 복호화 툴을 끄면 자신의 파일들에 전과 같이 다시 접근할 수 있게될 것입니다.
출처 :
http://securityaffairs.co/wordpress/53456/malware/crysis-ransomware.html
Telegram API를 악용하는 랜섬웨어 TeleCrypt의 복호화 툴 개발돼 (0) | 2016.11.23 |
---|---|
안드로이드 기기 3백만대에 위험한 루트킷이 선 탑재된 것으로 발견돼 (1) | 2016.11.21 |
70초 동안 ‘엔터키' 눌러 리눅스 루트 Shell 얻는 방법 발견돼 (0) | 2016.11.17 |
한게임 이용자 타겟 피싱 공격 발생, ‘문의접수 통지’ 메일로 위장 (7) | 2016.11.16 |
단 한 대의 컴퓨터로 거대한 서버들을 다운시킬 수 있는 BlackNurse 공격 발견 (0) | 2016.11.15 |
댓글 영역