ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    랜섬웨어 복구

    • WhiteRose 랜섬웨어 복구 가능해져

      2018.04.06 by 알약(Alyac)

    • 일부 Bad Rabbit 피해자들, 랜섬머니 지불하지 않아도 문서 복구 가능해

      2017.10.31 by 알약(Alyac)

    • CryptXXX V.3 파일의 잠금을 해제하는 새로운 복호화 툴 개발돼

      2016.12.23 by 알약(Alyac)

    • CoinVault와 Bitcryptor 랜섬웨어에 감염되었을 경우 복구방법

      2015.11.02 by 알약(Alyac)

    • 랜섬웨어로 암호화 된 파일을 어떻게 복구하는가?

      2015.08.07 by 알약(Alyac)

    WhiteRose 랜섬웨어 복구 가능해져

    The WhiteRose Ransomware Is Decryptable & Tells A Strange Story 연구원들이 새로운 랜섬웨어를 발견했습니다. 이는 BlackRuby와 Zenis 랜섬웨어와 같은 Infinite Tear 랜섬웨어 패밀리를 기반으로 했습니다. 이 랜섬웨어는 컴퓨터를 감염시키고 파일을 암호화하고, 파일명을 섞어버리며 .WHITEROSE 확장자를 붙입니다. 이 랜섬웨어가 어떻게 배포 되었는지는 알려지지 않았지만, 원격 데스크탑 서비스를 해킹해 수동으로 설치되는 것으로 추측되고 있습니다. 게다가, ID-Ransomware에 등록 된 내용으로 미루어볼 때 이 랜섬웨어의 개발자는 유럽 국가들, 특히 스페인을 노리고 있는 것으로 보입니다. 좋은 소식은, 연구원들이 이 랜섬웨어를 복호화 ..

    국내외 보안동향 2018. 4. 6. 14:14

    일부 Bad Rabbit 피해자들, 랜섬머니 지불하지 않아도 문서 복구 가능해

    Shadow Volume Copies는 윈도우 시스템이 사용하는 과정 중 자동으로 파일 복사본을 생성해 놓은 일종의 서비스입니다. 랜섬웨어의 공격원리는 다음과 같습니다. 우선, 파일 복사본을 생성한 후, 해당 복사본을 암호화 한 후 원본 파일을 삭제합니다. 그 후 새로 생성된 파일 복사본들은 Windows에 의해 "in use"로 판단되어 자동으로 메모리에 백업됩니다. 이러한 문서 자신들은 보이지 않으며, 시스템 메모리에 자동으로 할당된 메모리 공간에 일정시간 저장됩니다. 대부분의 랜섬웨어들은 모두 shadow volume copies를 삭제하여 하드웨어 복구 프로그램이 암호화 된 파일들의 원본 복사본 및 암호화 되지 않은 문서를 찾는 것을 방지합니다. 하지만, 카스퍼스키는 최근 Bad Rabbit 랜섬..

    국내외 보안동향 2017. 10. 31. 16:51

    CryptXXX V.3 파일의 잠금을 해제하는 새로운 복호화 툴 개발돼

    CryptXXX V.3 파일의 잠금을 해제하는 새로운 복호화 툴 개발돼NEW DECRYPTOR UNLOCKS CRYPTXXX V3 FILES CryptXXX v.3 랜섬웨어의 가장 최신 버전으로 암호화된 파일들을 위한 복호화 툴이 개발돼 RannohDecryptor에 추가되었습니다. 이 툴은 Kaspersky Lab의 No Ransom Project가 제공하는 무료 툴입니다. 이전 버전은 CryptXXX v.3으로 암호화된 파일들 중 일부분만 복호화가 가능했으나, 최신 버전은 이 랜섬웨어로 암호화된 모든 파일을 복호화할 수 있습니다. CryptXXX는 암호화 한 파일에 .crypt, .cryp1, .crypz 확장자를 사용합니다. 해당 복호화 툴은 여기에서 다운로드 할 수 있습니다. 출처 :https:/..

    국내외 보안동향 2016. 12. 23. 15:07

    CoinVault와 Bitcryptor 랜섬웨어에 감염되었을 경우 복구방법

    CoinVault와 Bitcryptor 랜섬웨어에 감염되었을 경우 복구방법 일부 랜섬웨어에 감염되었을 경우 복구가 가능한 방법이 공개되어 소개드립니다. 카스퍼스키랩과 네덜란드 검찰이 CoinVault와 Bitcryptor 랜섬웨어가 사용한 C&C 서버에서 암호화 키의 마지막 세트를 습득하여 공개했습니다. CoinVault는 2014년 11월 처음 탐지 되었고, 이는 108개국에 1,500명 이상의 희생양을 만든 랜섬웨어입니다. 2015년 4월, 네덜란드 경찰은 복호화 키 데이터베이스를 압수한 CoinVault의 C&C 서버에서 얻어내는데 성공했으며, 이 때 발견한 복호화 키를 이용하여 랜섬웨어 복호화 서비스를 만들었습니다. 이 랜섬웨어 복호화 서비스는 네덜란드에 위치한 CoinVault 서버에서 복구한 ..

    국내외 보안동향 2015. 11. 2. 15:04

    랜섬웨어로 암호화 된 파일을 어떻게 복구하는가?

    랜섬웨어로 암호화 된 파일을 어떻게 복구하는가?How We Foiled Ransomware and Got the Files Back RSA 컨퍼런스 블로그에 랜섬웨어 파일 복구 방법이 소개되어 내용을 간략히 정리하여 공유합니다. 2013년 초, 한 조직이 그들의 서버가 ACCDFISA 랜섬웨어에 감염되어 서버에 있는 모든 파일들이 암호화 되었다며 복구팀에게 복구를 요청해 왔습니다. 이 랜섬웨어는 각 파일들을 WinRAR self-extractor를 이용하여 암호화된 자동실행압축 파일로 변경하였고 파일명은 암호를 풀 수 있는 단서(예를 들어 압축을 풀기 위해서는 ~@~로 이메일을 보내시오)로 변경하였습니다. 해당 랜섬웨어는 256bit의 랜덤키를 사용하는 AES-256암호화 기법을 사용하였고, 암호화 되지..

    전문가 기고 2015. 8. 7. 17:14

    추가 정보

    인기글

    최신글

    페이징

    이전
    1
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바