Cryakl ransomware(Cryakl 랜섬웨어)랜섬웨어 복구 도구 발표

Cryakl ransomware(Cryakl 랜섬웨어)랜섬웨어 복구 도구 발표

Posted by Sakai
2018.02.14 00:00 소프트웨어 팁/보안

오늘은 Cryakl ransomware(Cryakl 랜섬웨어)랜섬웨어 복구 도구 발표가 되었다는 소식입니다. 일단 Cryakl ransomware(Cryakl 랜섬웨어)는 Locky 와 같은 다른 유명한 crypto-ransomware  복제하는 것으로 보입니다. 일단 감염이 되면 파일을 암호화되면 파일 확장자 명은. cryakl 대신 .fairytail로 변경을 합니다. 암호화는 AES 및 RSA 알고리즘을 사용하여서 암호화를 진행합니다. 감염된 컴퓨터의 데이터를 암호화 (공개키)하고 암호 해독 (개인 키)하는 데 사용을 합니다. 그리고 바탕화면에 readme.txt를 생성을 가상화폐를 요구합니다. 그리고 해당 텍스트 파일에는 다음과 같은 이메일 주소가 포함돼 있습니다.
base1c1c1c@gmail.com
cryptolocker@aol.com
deskripshen1c@gmail.com
deskr1000@gmail.com
d_madre@aol.com
eric.decoder10@gmail.com
gcaesar2@aol.com
helpdecrypt123@gmail.com
helpfiledeskript111@gmail.com
help163btc@163.com
hontekilla@aol.com
iizomer@aol.com
ivanivanov34@aol.com
igor_svetlov2@aol.com
load180@aol.com
mserbinov@aol.com
masfantomas@aol.com
marivanna1953@gmail.com
moshiax@aol.com,
monica.moka@aol.com
madeled@mail.ru
ninja.gaiver@aol.com
systemsinfo32@gmail.com
sishelp100@gmail.com
scasiva@aol.com
seven_legion2@aol.com
vpupkin3@aol.com
vernutfiles@gmail.com
watnik91@aol.com
watnik91@gmail.com
이 포함이 돼 있고 파일을 암호화 하는 대상은 다음과 같습니다.

.dif, .dip, .djv, .djvu, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dtd, .dwg, .dxf, .eml, .eps, .fdb , .fla, .flv, .frm, .gadget, .gbk, .gbr, .ged, .gif, .gpg, .gpx, .gz, .h, .htm, .html, .hwp, .ibd,. ibooks, .iff, .indd, .jar, .java, .jks, .jpg, .js, .jsp, .key, .kml, .kmz, .lay, .lay6, .ldf, .lua, .m3u, .m4a, .m4v, .max, .mdb, .mdf, .mfd, .mid, .mkv, .mml
그러나 최근에 Cryakl ransomware(Cryakl 랜섬웨어)랜섬웨어 복구 도구 발표가 되었습니다. 아마도 해당 제작자들이 검거되었나 봅니다. 일단 벨기에 연방 경찰은 러시아 카스퍼 스키 랩과 함께 Cryakl ransomware의 일부 버전에 대한 무료 암호 복구 도구를 발표했습니다. 벨기에 경찰은 유로폴 (Europol)을 통해 발표 한 공동 성명서에서 Cryakl ransomware의 명령 및 제어(C & C) 서버 중 하나를 벨기에 이웃 국가의 데이터 센터로 추적할 수 있다고 합니다. 그리고 벨기에 당국은 해당 서버와 다른 서버를 점유 한 다음 법의학 분석을 수행하여 서버에 저장된 Cryakl 해독 키를 검색했습니다.

해독 키가 카스퍼스키의 RakhniDecryptor에 포함이 돼 있습니다. 일단 복구되는 것은 Cryakl ransomware 초기 버전입니다. 그리고 변종 Cryakl 버전은 해독할 수 없지만, 벨기에 경찰에 의해 획득된 새로운 암호 해독 키로 Cryakl 암호화 파일을 백업 한 일부 희생자는 이제 데이터를 복구할 수가 있어졌습니다. 해당 랜섬웨어 복구 도구는
NoMoreRansom 프로젝트(노모어랜섬웨어)에 포함이 돼 있습니다. 일단 해당 랜섬웨어에 감염이 되신 분들은 한번 노모어랜섬웨어 사이트에 접속해서 해당 랜섬웨어 복구도구를 사용해서 복구를 해보시면 될 것입니다. 그리고 지난 시간에 소개해 드린 RakhniDecryptor을 이용하시는 방법도 좋은 방법중 하나입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 잡히면.. 복구 툴을 내놓게 되나봅니다..
    랜섬웨어 제작자들이 다 잡혔으면 좋겠네요..
    • 사실상 검거는 매우 힘들죠.아니면 능력자 분들이 해결을 하는 사례도 있습니다.
  2. 랜섬 웨어는 계속해서 조심해야 할 것 같아요
    • 다른 악성코드들도 마찬가지 입니다.항상 조심하는것이 좋을것 같습니다.