오늘은 Cryakl ransomware(Cryakl 랜섬웨어)랜섬웨어 복구 도구 발표가 되었다는 소식입니다. 일단 Cryakl ransomware(Cryakl 랜섬웨어)는 Locky 와 같은 다른 유명한 crypto-ransomware 복제하는 것으로 보입니다. 일단 감염이 되면 파일을 암호화되면 파일 확장자 명은. cryakl 대신 .fairytail로 변경을 합니다. 암호화는 AES 및 RSA 알고리즘을 사용하여서 암호화를 진행합니다. 감염된 컴퓨터의 데이터를 암호화 (공개키)하고 암호 해독 (개인 키)하는 데 사용을 합니다. 그리고 바탕화면에 readme.txt를 생성을 가상화폐를 요구합니다. 그리고 해당 텍스트 파일에는 다음과 같은 이메일 주소가 포함돼 있습니다.
base1c1c1c@gmail.com
cryptolocker@aol.com
deskripshen1c@gmail.com
deskr1000@gmail.com
d_madre@aol.com
eric.decoder10@gmail.com
gcaesar2@aol.com
helpdecrypt123@gmail.com
helpfiledeskript111@gmail.com
help163btc@163.com
hontekilla@aol.com
iizomer@aol.com
ivanivanov34@aol.com
igor_svetlov2@aol.com
load180@aol.com
mserbinov@aol.com
masfantomas@aol.com
marivanna1953@gmail.com
moshiax@aol.com,
monica.moka@aol.com
madeled@mail.ru
ninja.gaiver@aol.com
systemsinfo32@gmail.com
sishelp100@gmail.com
scasiva@aol.com
seven_legion2@aol.com
vpupkin3@aol.com
vernutfiles@gmail.com
watnik91@aol.com
watnik91@gmail.com
이 포함이 돼 있고 파일을 암호화 하는 대상은 다음과 같습니다.
.dif, .dip, .djv, .djvu, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dtd, .dwg, .dxf, .eml, .eps, .fdb , .fla, .flv, .frm, .gadget, .gbk, .gbr, .ged, .gif, .gpg, .gpx, .gz, .h, .htm, .html, .hwp, .ibd,. ibooks, .iff, .indd, .jar, .java, .jks, .jpg, .js, .jsp, .key, .kml, .kmz, .lay, .lay6, .ldf, .lua, .m3u, .m4a, .m4v, .max, .mdb, .mdf, .mfd, .mid, .mkv, .mml
그러나 최근에 Cryakl ransomware(Cryakl 랜섬웨어)랜섬웨어 복구 도구 발표가 되었습니다. 아마도 해당 제작자들이 검거되었나 봅니다. 일단 벨기에 연방 경찰은 러시아 카스퍼 스키 랩과 함께 Cryakl ransomware의 일부 버전에 대한 무료 암호 복구 도구를 발표했습니다. 벨기에 경찰은 유로폴 (Europol)을 통해 발표 한 공동 성명서에서 Cryakl ransomware의 명령 및 제어(C & C) 서버 중 하나를 벨기에 이웃 국가의 데이터 센터로 추적할 수 있다고 합니다. 그리고 벨기에 당국은 해당 서버와 다른 서버를 점유 한 다음 법의학 분석을 수행하여 서버에 저장된 Cryakl 해독 키를 검색했습니다.
해독 키가 카스퍼스키의 RakhniDecryptor에 포함이 돼 있습니다. 일단 복구되는 것은 Cryakl ransomware 초기 버전입니다. 그리고 변종 Cryakl 버전은 해독할 수 없지만, 벨기에 경찰에 의해 획득된 새로운 암호 해독 키로 Cryakl 암호화 파일을 백업 한 일부 희생자는 이제 데이터를 복구할 수가 있어졌습니다. 해당 랜섬웨어 복구 도구는
NoMoreRansom 프로젝트(노모어랜섬웨어)에 포함이 돼 있습니다. 일단 해당 랜섬웨어에 감염이 되신 분들은 한번 노모어랜섬웨어 사이트에 접속해서 해당 랜섬웨어 복구도구를 사용해서 복구를 해보시면 될 것입니다. 그리고 지난 시간에 소개해 드린 RakhniDecryptor을 이용하시는 방법도 좋은 방법중 하나입니다.
<기타 관련 글>
[소프트웨어 팁/보안] - ShadowExplorer(새도우 익스플러워)를 사용하여 랜섬웨어 복구 방법
[소프트웨어 팁/보안] - 카스퍼스키 CrySis 랜섬웨어 파일 복구툴 Kaspersky RakhniDecryptor 배포
[소프트웨어 팁/보안] - 카스퍼스키 랜섬웨어 CryptXXX 3.0에 대한 복호화 Kaspersky RannohDecryptor 1.9.5.0 도구 업데이트
'소프트웨어 팁 > 보안 및 분석' 카테고리의 다른 글
평창 동계 올림픽 조직위원회를 겨냥했던 악성코드 Olympic Destroyer (0) | 2018.02.20 |
---|---|
GandCrab Ransomware(그랜드크랩 랜섬웨어)감염 증상 (2) | 2018.02.19 |
새로운 CPU 보안 취약점 멜트다운프라임(MeltdownPrime),스펙터프라임(SpectrePrime) 발견 (2) | 2018.02.18 |
윈도우 10 2018년 2월 누적 보안 업데이트 KB4074588 (0) | 2018.02.15 |
유블럭 오리진으로 강제 가상화폐채굴 차단 방법 (0) | 2018.02.12 |
어도비 플래시 플레이어 취약점 CVE-2018-4878 이용한 악성코드 전파중 (2) | 2018.02.06 |
윈도우 10 1709 버전 KB4058258 누적 업데이트 (0) | 2018.02.03 |
한국인만 노리는 랜섬웨어-RansomUserLocker Ransomware 감염 증상 (0) | 2018.02.02 |