Telegram API를 악용하는 랜섬웨어 TeleCrypt의 복호화 툴 개발돼
TeleCrypt – the ransomware abusing Telegram API – defeated!
대부분 랜섬웨어는 HTTP 기반의 프로토콜을 통해 C&C와 통신합니다. 그러나 새로운 랜섬웨어 Telecrypt는 통신을 위해 인기있는 메신저인 Telegram의 API를 악용하고 있습니다.
▶ 관련 포스팅 보기
다행히 해당 랜섬웨어의 암호화법은 강력하지 않은 것으로 밝혀졌습니다. Malwarebytes의 직원 Nathan Scott는 피해자들의 파일을 무료로 복구할 수 있는 복호화 툴을 개발해냈습니다.
이미지 출처 : https://blog.malwarebytes.com/threat-analysis/2016/11/telecrypt-the-ransomware-abusing-telegram-api-defeated/
이 솔루션을 동작시키기 위해서는 .NET 플랫폼이 필요합니다. 또한 키를 복구해 내기 위해 암호화된 파일의 암호화되기 전 버전의 파일도 하나 필요합니다.
복호화 툴은 ▶이 링크에서 다운로드 할 수 있습니다.
출처 :
2016년 글로벌/지역별 가장 성행한 악성코드 정리 (1) | 2016.11.29 |
---|---|
Linux 보안에 심각한 문제를 일으키는 제로데이 취약점 (0) | 2016.11.25 |
안드로이드 기기 3백만대에 위험한 루트킷이 선 탑재된 것으로 발견돼 (1) | 2016.11.21 |
CrySis 랜섬웨어 복호화 키, 온라인에 공개돼 (0) | 2016.11.18 |
70초 동안 ‘엔터키' 눌러 리눅스 루트 Shell 얻는 방법 발견돼 (0) | 2016.11.17 |
댓글 영역