랜섬 웨어 Gandcrab | 랜섬웨어 종류 확인과 복호화툴 사용법 : 갠드크랩 랜섬웨어(Gandcrab Ransomware) 복호화툴 사용법 안내 상위 155개 베스트 답변

당신은 주제를 찾고 있습니까 “랜섬 웨어 gandcrab – 랜섬웨어 종류 확인과 복호화툴 사용법 : 갠드크랩 랜섬웨어(gandcrab ransomware) 복호화툴 사용법 안내“? 다음 카테고리의 웹사이트 ppa.hotramvillas.vn 에서 귀하의 모든 질문에 답변해 드립니다: https://ppa.hotramvillas.vn/blog. 바로 아래에서 답을 찾을 수 있습니다. 작성자 softwant 이(가) 작성한 기사에는 조회수 5,084회 및 좋아요 34개 개의 좋아요가 있습니다.

랜섬 웨어 gandcrab 주제에 대한 동영상 보기

여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!

d여기에서 랜섬웨어 종류 확인과 복호화툴 사용법 : 갠드크랩 랜섬웨어(gandcrab ransomware) 복호화툴 사용법 안내 – 랜섬 웨어 gandcrab 주제에 대한 세부정보를 참조하세요

배경음악 때문에 소리가 제대로 전달되지않는다면, 아래 동영상으로 이동하여 시청하세요.
▶▶▶ https://youtu.be/WDF_qtL5bVU
유투브에서는 동영상의 수정을 지원하지 않기 때문에, 새로 영상을 올렸습니다.
-2021.04.12
랜섬웨어 대응 관련 정보는 [랜섬웨어 대응 목록]에서 보세요. 관련 영상을 함께 볼수 있습니다.
https://www.youtube.com/playlist?list=PL0-M3w4PLbxiBptx6jwDQCqOePSAah16B

■ 다운로드 폴더 및 다른 폴더와 파일의 권한 부족 문제
아래 동영상을 참고하여 처리하세요.
https://youtu.be/bTQtErSugAk
-2021.02.04
랜섬웨어는 1회성 파일 암호화 프로그램입니다.
벼룩잡겠다고 초가삼간 태운다는 말이 있고, 도둑놈 도둑질 끝내고 도망갔는데,
랜섬웨어는 안잡고 컴퓨터를 포맷하고있으니, 참으로 한심할 노릇이다.
===============================================================
랜섬웨어에 파일이 암호화된 경우에, 어떤 랜섬웨어에 의해 암호화되었는 지를 확인하고, 복호화툴을 찾는 방법을 안내합니다.
또한 랜섬웨어 공격으로 다운로드가 안되는 경우에 어떻게 처리를 해야하는 지 간단하게 안내합니다.
===============================================================
■ 랜섬웨어 종류 확인 사이트
아래 3군데 사이트를 접속하여, 랜섬노트(리드미파일) 또는 암호화된 파일을 올리면, 어떤 랜섬웨어에 공격을 받았는 지, 랜섬웨어 복호화툴 정보를 알 수 있습니다.
https://www.nomoreransom.org/
https://id-ransomware.malwarehunterteam.com/
https://www.emsisoft.com/ransomware-decryption-tools/
■ 갠드크랩 랜섬웨어 복호화툴
갠드크랩 랜섬웨어에 파일이 암호화된 경우에 아래 링크로 이동하면 복호화툴을 내려받을 수 있습니다.
http://download.bitdefender.com/am/malware_removal/BDGandCrabDecryptTool.exe
■ 파일검색 프로그램 에브리씽
http://softwant.com/cgi-bin/itgi/?m=bbs\u0026bid=free_system\u0026uid=10552
■ 파일/폴더 권한변경 프로그램
http://softwant.com/cgi-bin/itgi/?m=bbs\u0026bid=free_system\u0026uid=10741
http://softwant.com/cgi-bin/itgi/?m=bbs\u0026bid=free_system\u0026uid=10731
■ 응급복구CD 하이렌부트CD
정상모드에서 작업이 불가능할 경우에, 컴퓨터 문제 해결에 다양한 도구를 제공하는 하이렌부트CD를 꼭 구비해두세요. 정상모드에서 파일/폴더가 잠긴 경우에도 유용하게 이용할 수 있습니다. 에브리씽으로 검색하여 파일을 삭제해보세요.
http://softwant.com/cgi-bin/itgi/?c=197/239\u0026cat=%EC%9D%91%EA%B8%89%EB%B3%B5%EA%B5%ACCDUSB\u0026uid=2872
===============================================================
■ 랜섬웨어 대응방법 동영상 정보
https://www.youtube.com/watch?v=OGVbqtgpELw\u0026list=PL0-M3w4PLbxiBptx6jwDQCqOePSAah16B\u0026index=3\u0026pbjreload=101
■ 랜섬웨어 바탕화면 원래대로 바꾸기
https://youtu.be/pAHPXQ_qiRY?t=162
■ 하이렌부트CD
https://www.youtube.com/watch?v=JOf90DQ9N5s\u0026list=PL0-M3w4PLbxjDrSMwPFDjFkjlAa5GsovV\u0026index=1

랜섬 웨어 gandcrab 주제에 대한 자세한 내용은 여기를 참조하세요.

GandCrab 랜섬웨어 5.2 버전 출현!, 초기 버전부터 변화과정

GandCrab 랜섬웨어는 최초 발견 이후 다양한 변화 사항을 확인할 수 있는데, 첫 번째로 감염 파일 확장자의 변화이다. GandCrab v1에서는 .

+ 여기에 표시

Source: isarc.tachyonlab.com

Date Published: 7/28/2021

View: 6549

GandCrab 랜섬웨어

GandCrab 랜섬웨어는 영향을받는 컴퓨터의 데이터를 암호화하고 해독 도구에 대한 대가로 몸값 지불을 요구하는 맬웨어 위협입니다. 이 크립토 바이러스는 올해 1 월 …

+ 여기에 더 보기

Source: www.enigmasoftware.com

Date Published: 8/23/2022

View: 8546

GandCrab 랜섬웨어 v5.2 국내 유포 중 (복구불가) – AhnLab

GandCrab 랜섬웨어 v5.2 국내 유포 중 (복구불가). 안랩 ASEC은 2019년 2월 20일 국내 사용자를 대상으로 한 이력서로 가장하여 유포중인 Gandcrab …

+ 여기에 보기

Source: asec.ahnlab.com

Date Published: 1/18/2022

View: 323

GandCrab 3.0 랜섬웨어 분석 – 소만사

1.1 배 경. 2018년 상반기부터 국내에 유포되기 시작한 GandCrab 랜섬웨어의 3.0 버전이 발견되었다. 이전 버전의 국내 감염 경로는 크게 두 가지로,

+ 여기에 표시

Source: www.somansa.com

Date Published: 1/20/2022

View: 9155

GandCrab 랜섬웨어 (v5.2) 무료 복구툴 – 울지않는벌새

2018년 1월 하순경부터 2019년 6월 초까지 국내외를 대상을 광범위한 활동을 하던 GandCrab 랜섬웨어는 2019년 6월 3일경 이후로는 모든 활동을 종료 …

+ 더 읽기

Source: hummingbird.tistory.com

Date Published: 4/13/2021

View: 9463

gandcrab 랜섬웨어 감염된 상황 정리 | 복구/복호화, 예방 정보

요즘 해커의 랜섬웨어 공격에 당한 이랜드가 이슈다. 이 일로 이랜드는 당시 NC 백화점 등 오프라인 점포의 50%가량이 휴점 또는 부분 영업을 하는 …

+ 더 읽기

Source: uncleshushu.tistory.com

Date Published: 1/4/2022

View: 2418

주제와 관련된 이미지 랜섬 웨어 gandcrab

주제와 관련된 더 많은 사진을 참조하십시오 랜섬웨어 종류 확인과 복호화툴 사용법 : 갠드크랩 랜섬웨어(gandcrab ransomware) 복호화툴 사용법 안내. 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.

랜섬웨어 종류 확인과 복호화툴 사용법 : 갠드크랩 랜섬웨어(gandcrab ransomware) 복호화툴 사용법 안내
랜섬웨어 종류 확인과 복호화툴 사용법 : 갠드크랩 랜섬웨어(gandcrab ransomware) 복호화툴 사용법 안내

주제에 대한 기사 평가 랜섬 웨어 gandcrab

  • Author: softwant
  • Views: 조회수 5,084회
  • Likes: 좋아요 34개
  • Date Published: 2021. 1. 16.
  • Video Url link: https://www.youtube.com/watch?v=beKzst4JK1M

[랜섬웨어 분석]GandCrab 랜섬웨어 5.2 버전 출현!, 초기 버전부터 변화과정

GandCrab 랜섬웨어 5.2 버전 출현!, 초기 버전부터 변화과정

1. 개요

현재 일반 사용자와 국내기업을 대상으로 랜섬웨어 공격이 다수 발견되고 있으며, 최근에는 버전 5.2로 업데이트된 GandCrab 랜섬웨어의 공격이 빠르게 증가하고 있다. 해당 랜섬웨어는 정확한 한국어 사용과 공신력 있는 기관을 사칭하여 사용자로 하여금 악성파일을 실행시키도록 위장하고 있기 때문에 각별한 주의가 필요하다.

이번 보고서에서는 GandCrab 랜섬웨어의 초기 버전부터 최근 버전까지의 변화 사항에 대해서 간략하게 알아보고자 한다.

2. 버전 별 변화

2-1. 타임라인

작년 1월에 등장한 GandCrab 랜섬웨어는 지속적인 업데이트를 통해 꾸준히 변화해오고 있으며, 최근에는 5.2 버전까지 발견되고 있다. 먼저 아래의 [표 1]의 타임라인을 통해 버전 별 발견 시기를 확인해 보고자 한다.

구분 GandCrab v1 GandCrab v2 GandCrab v3 GandCrab v4 GandCrab v5 발견 시기 2018.01 2018.03 2018.05 2018.07 2018.09 ‘19년 2월 v5.2 발견

[표 1] GandCrab 랜섬웨어 타임라인

2-2. 감염 파일 확장자

GandCrab 랜섬웨어는 최초 발견 이후 다양한 변화 사항을 확인할 수 있는데, 첫 번째로 감염 파일 확장자의 변화이다. GandCrab v1에서는 .GDCB, v2와 v3은 .CRAB으로 변경, v4에서는 .KRAB으로 변경된 것을 확인할 수 있다. 최근 v5에서 큰 변화 점이 발견되는데, 기존처럼 정해진 확장자명이 아닌 임의의 확장자명을 생성하여 감염 파일 확장자명으로 사용하고 있는 것을 [그림 1]과 같이 확인할 수 있다.

[그림 1] v5.2 감염 파일 확장자

2-3. 암호화 대상

두 번째, 암호화 대상 확장자의 변화이다. 초기 버전에서는 수백 개의 암호화 대상 확장자를 이용하여 파일을 암호화 시켰지만, GandCrab v2부터 현재 버전까지는 기존의 암호화 대상 확장자와 함께 암호화 제외 대상 확장자를 추가하여, 암호화 대상과 제외 대상 파일을 구별하는 것이 특징이다. 최근에는 [표 2]처럼 .hwp 확장자가 추가되어 감염 대상에 포함된 것을 확인할 수 있다.

구분 내용 암호화 제외 확장자 .ani, .cab, .cpl, .cur, .diagcab, .diagpkg, .dll, .drv, .lock, .hlp, .ldf, .icl, .icns, .ico, .ics, .lnk,

.key, .idx, .mod, .mpa, .msc, .msp, .msstyles, .msu, .nomedia, .ocx, .prf, .rom, .rtp, .scr,

.shs, .spl, .sys, .theme, .themepack, .exe, .bat, .cmd, .gandcrab, .KRAB, .CRAB, [임의의 감염 파일 확장자], .zerophage_i_like_your_pictures 암호화 대상 확장자 .rar, .zip, .cab, .arj, .lzh, .tar, .7z, .gzip, .iso, .z, .7-.zip, .lzma, .vmx, .vmdk, .vmem, .vdi,

.vbox, .1st, .602, .docb, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt,

.pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .xps, .xls, .xlt,

._doc, .dotm, ._docx, .abw, .act, .adoc, .aim, .ans, .apkg, .apt, .asc, .asc, .ascii, .ase,

.aty, .awp, .awt, .aww, .bad, .bbs, .bdp, .bdr, .bean, .bib, .bib, .bibtex, .bml, .bna, .boc,

.brx, .btd, .bzabw, .calca, .charset, .chart, .chord, .cnm, .cod, .crwl, .cws, .cyi, .dca, .dfti,

.dgs, .diz, .dne, .dot, .doc, .docm, .dotx, .docx, .docxml, .docz, .dox, .dropbox, .dsc, .dvi,

.dwd, .dx, .dxb, .dxp, .eio, .eit, .emf, .eml, .emlx, .emulecollection, .epp, .err, .etf, .etx,

.euc, .fadein, .template, .faq, .fbl, .fcf, .fdf, .fdr, .fds, .fdt, .fdx, .fdxt, .fft, .fgs, .flr, .fodt,

.fountain, .fpt, .frt, .fwd, .fwdn, .gmd, .gpd, .gpn, .gsd, .gthr, .gv, .hbk, .hht, .hs, .hwp,

.hz, .idx, .iil, .ipf, .ipspot, .jarvis, .jis, .jnp, .joe, .jp1, .jrtf, .jtd, .kes, .klg, .klg, .knt,

.kon, .kwd, .latex, .lbt, .lis, .lnt, .log, .lp2, .lst, .lst, .ltr, .ltx, .lue, .luf, .lwp, .lxfml, .lyt, .lyx,

.man, .mbox, .mcw, .md5, .me, .mell, .mellel, .min, .mnt, .msg, .mw, .mwd, .mwp, .nb,

.ndoc, .nfo, .ngloss, .njx, .note, .notes, .now, .nwctxt, .nwm, .nwp, .ocr, .odif, .odm,

.odo, .odt, .ofl, .opeico, .openbsd, .ort, .ott, .p7s, .pages, .pages-tef, .pdpcmd, .pfx, .pjt,

.plain, .plantuml, .pmo, .prt, .prt, .psw, .pu, .pvj, .pvm, .pwd, .pwdp, .pwdpl, .pwi, .pwr,

.qdl, .qpf, .rad, .readme, .rft, .ris, .rpt, .rst, .rtd, .rtf, .rtfd, .rtx, .run, .rvf, .rzk, .rzn, .saf,

.safetext, .sam, .sam, .save, .scc, .scm, .scriv, .scrivx, .sct, .scw, .sdm, .sdoc, .sdw, .se,

.session, .sgm, .sig, .skcard, .sla, .sla, .gz, .smf, .sms, .ssa, .story, .strings, .stw, .sty,

.sublime-project, .sublime-workspace, .sxg, .sxw, .tab, .tab, .tdf, .tdf, .template, tex,.text

.textclipping, .thp, .tlb, .tm, .tmd, .tmdx, .tmv, .tmvx, .tpc, .trelby, .tvj, .txt, .u3i, .unauth,

.unx, .uof, .uot, .upd, .utf8, .utxt, .vct, .vnt, .vw, .wbk, .webdoc, .wn, .wp, .wp4, .wp5,

.wp6, .wp7, .wpa, .wpd, .wpd, .wpd, .wpl, .wps, .wps, .wpt, .wpt, .wpw, .wri, .wsd, .wtt,

.wtx, .xbdoc, .xbplate, .xdl, .xdl, .xwp, .xwp, .xwp, .xy, .xy3, .xyp, .xyw, .zabw, .zrtf, .zw

[표 2] 암호화 대상/제외 확장자

2-4. 알고리즘의 변화

세 번째, 암호화 알고리즘의 변화이다. 초기 버전부터 GandCrab v3까지는 RSA와 AES 알고리즘을 사용하였지만, GandCrab v4 부터 최근 버전까지는 RSA와 Salsa20 알고리즘으로 변경되었음을 확인할 수 있다.

2-5. 바탕화면 변경

마지막, 바탕화면 변경이다. GandCrab 랜섬웨어는 피해자에게 PC의 감염여부를 알리기 위해 바탕화면을 변경하는데, 초기 버전과 GandCrab v2는 해당 동작이 존재하지 않았지만, v3부터는 바탕화면을 변경시키는 동작이 추가되었다. 이후 v4에서 잠시 제외된 후, 최근 v5부터 다시 바탕화면을 변경시키고 있음을 확인할 수 있다.

[그림 2] 바탕화면 변경

2-6. 공격자의 대응

위와 같이 GandCrab 랜섬웨어는 버전 별 변화 외에 특이점으로 공격자의 대응을 확인할 수 있다. 공격자는 GandCrab 랜섬웨어의 대응이나 분석 보고서에 민감한 반응을 보이며, 대응 업체나 GandCrab 랜섬웨어를 분석한 분석가에 대한 위협, 경고 메시지를 코드 내에 삽입하고 있다.

[그림 3] GandCrab 랜섬웨어 분석가 ‘zerophage’

2-7. 초기 버전부터 변화 정리

앞서 알아보았던 GandCrab 랜섬웨어의 변화사항을 아래의 [표 3]에 정리해 보았다. GandCrab 랜섬웨어 공격자들은 자신들의 목적을 이루기 위해 꾸준히 변화하고 있으며, 자신들의 목적을 방해하는 대상에게 위협의 태도를 보이고 있어 GandCrab 랜섬웨어의 대한 경각심을 높여야 한다.

구분 GandCrab v1 GandCrab v2 GandCrab v3 GandCrab v4 GandCrab v5 확장자 GDCB CRAB KRAB 임의의 문자 암호화 대상 확장자 대상 / 제외 확장자 알고리즘 RSA – AES RSA – Salsa20 바탕화면 미변경 변경 미변경 변경

[표 3] GandCrab 버전 별 변화

버전 별 변화를 통해 GandCrab 랜섬웨어가 지속적으로 변화해오고 있음을 확인하였다. 최근 GandCrab은 버전 5.2로 유포되고 있는데, 해당 버전의 악성코드를 분석하여 어떠한 악성 행위를 하는지 알아보고자 한다.

3. 분석 정보

3-1. 파일 정보

구분 내용 파일명 [임의의 파일명].exe 파일크키 172,544 bytes 진단명 Ransom/W32.GandCrab.245248.B 악성동작 파일 암호화

3-2. 유포 경로

해당 악성 파일은 경찰서 사칭 이메일에 첨부파일로 유포된 것으로 알려져 있다.

3-3. 실행 과정

GandCrab 랜섬웨어 실행 시, 대상이 되는 파일을 찾아 암호화를 진행하며 암호화된 파일의 확장자에 .[임의의 문자]를 덧붙인다. 암호화 동작이 끝나면 암호화된 파일을 복구하지 못하도록 윈도우 볼륨 쉐도우 복사본을 삭제한다. 이후 랜섬노트와 바탕화면 변경을 통해 복호화 방법을 안내한다.

4. 악성 동작

4-1. 파일 암호화

사용자 PC를 탐색하는 동안 [표 1]의 암호화 제외 대상 확장자와 암호화 대상 확장자 목록을 참조하여 암호화 대상을 결정한다. 암호화된 파일은 확장자가 [임의의 문자]로 바뀌며, 암호화가 완료된 폴더에 [임의의 문자]-MANUAL.txt라는 이름의 랜섬노트가 생성된다.

[그림 4] 암호화 이전 파일 내용

[그림 5] 암호화 이후 파일 내용

4-2. 시스템 복원 지점 삭제

암호화 완료 후에는 “wmic.exe” 을 실행하여 [그림 2]와 같은 명령을 실행한다. 해당 명령은 윈도우 볼륨 쉐도우 복사본을 삭제하여 시스템 복원 기능을 무력화한다..

[그림 6] 윈도우 볼륨 쉐도우 복사본 삭제 명령어

4-3. 복호화 방법 안내

악성 동작이 끝나면 랜섬노트와 바탕화면 변경을 통해 복호화 방법을 안내한다.

[그림 7] 랜섬노트 “임의의 확장자-MANUAL.txt” 파일

5. 결론

이번 보고서에서 알아본 ‘GandCrab’ 랜섬웨어는 최근 공신력 있는 기관을 사칭하여 공격을 시도 하기 때문에, 이메일을 사용함에 있어 각별한 주의가 필요하다. 랜섬웨어의 피해를 최소화하기 위해서 백신 제품을 설치하고 이메일 첨부파일 실행을 경계해야 한다. 그리고 백업 파일을 삭제하므로 중요한 자료는 별도로 백업해 보관해야 한다.

상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Endpoint Security 5.0에서 진단 및 치료가 가능하다.

[그림 8] TACHYON Endpoint Security 5.0 진단 및 치료 화면

TACHYON Endpoint Security 5.0에서 랜섬웨어 차단 기능을 이용하면 의심되는 파일의 암호화 행위를 차단할 수 있다.

[그림 9] TACHYON Endpoint Security 5.0 랜섬웨어 차단 기능

GandCrab 랜섬웨어

GandCrab 랜섬웨어 설명 유형: Ransomware

GandCrab 랜섬웨어는 영향을받는 컴퓨터의 데이터를 암호화하고 해독 도구에 대한 대가로 몸값 지불을 요구하는 맬웨어 위협입니다. 이 크립토 바이러스는 올해 1 월 말에 처음으로 나타 났으며 그 이후로 연구원들은 GandCrab의 여러 버전을 확인했으며, 그중 GDCB, GandCrab v2, GandCrab v3, GandCrab v4 및 GandCrab v5. 최신 버전은 2018 년 9 월에 약 한 달 전에 확인되었습니다.이 랜섬웨어의 기능과 암호화 메커니즘은 처음 등장한 이후로 발전했습니다. 초기 세 가지 버전은 RSA 및 AES 암호화 알고리즘을 사용하여 감염된 장치의 데이터를 잠갔습니다. 버전 4 이상은 Salsa20과 같은 추가적이고 더 정교한 암호를 사용합니다. 맬웨어 연구자들은 Salsa20 암호가 훨씬 더 빠르기 때문에 주로 속도상의 이유로 수행된다고 생각합니다. 암호화 할 파일을 선택하는 패턴도 발전했습니다. 원본 버전은 특정 파일 확장자 목록에 대해 암호화 할 파일을 확인한 반면, 두 번째 및 모든 후속 GandCrab 버전에는 대신 제외 목록이 있으며 해당 목록에 나타나지 않는 다른 모든 파일을 암호화합니다. 필요한 몸값도 늘 렸습니다.

이번 주 맬웨어 에피소드 21 파트 3 : GandCrab, REvil, Sodinokibi 랜섬웨어 위협은 2020 년 4 분기에 극도로 위험한 상태로 남아 있습니다

GandCrab은 대부분 스팸 이메일, 익스플로잇 킷, 가짜 업데이트 및 크랙 된 합법적 인 소프트웨어를 통해 배포됩니다. 모든 GandCrab 사례의 특징은이 랜섬웨어가 암호화 된 파일에 특정 확장자를 추가한다는 것입니다. 컴퓨터를 감염시킨 맬웨어 버전에 따라 이러한 파일 확장자는 .gdcb, .krab, .crab, .lock 또는 임의의 5 ~ 10 개의 문자 조합 일 수 있습니다. GandCrab의 초기 버전에는 감염된 컴퓨터의 메모리에 암호 해독 키를 남긴 코드에 심각한 버그가 있었기 때문에 맬웨어 방지 회사가 Europol 및 루마니아 경찰과 협력하여 암호 해독기를 신속하게 개발하여 무료로 제공했습니다. NoMoreRansom.org에서 다운로드하십시오. 하지만 그 직후에 악성 코드 작성자는 결함이 수정 된 업데이트 버전을 출시하여 해독기가 모든 후속 버전에서 더 이상 작동하지 않도록합니다. 현재 유통되고있는 GandCrab 랜섬웨어 버전에 대한 무료 복호화 도구가 없기 때문에 사용자는 온라인 서핑을하거나 이메일 메시지를 열 때 각별히주의해야합니다. 랜섬웨어에 대한 최고의 팁은 아마도 외부 저장 장치에 모든 귀중한 데이터를 백업하는 것입니다.

GandCrab 처음 세 가지 버전은 기본 루틴을 따릅니다.

GandCrab이 시스템에 침투하자마자 파일 검사 및 암호화 프로세스를 시작하여 컴퓨터에 저장된 가장 중요한 데이터를 대상으로하고 이미지, 사진, 비디오, 데이터베이스, 아카이브, Microsoft Office / Open Office와 같은 모든 유형의 콘텐츠를 처리하려고 시도합니다. 문서, 음악 파일 등. 악성 코드가 암호화 프로세스를 완료 한 후 사용자는 암호화 된 파일에 액세스 할 수 없으며 GDCB-DECRYPT.txt라는 텍스트 파일에 다음과 같은 랜섬 노트가 표시됩니다.

“= GANDCRAB = —

주의!

모든 파일 문서, 사진, 데이터베이스 및 기타 중요한 파일은 암호화되며 확장자는 .GDCB입니다.

파일을 복구하는 유일한 방법은 개인 키를 구입하는 것입니다. 저희 서버에 있으며 저희 만이 귀하의 파일을 복구 할 수 있습니다.

키가있는 서버는 폐쇄 된 네트워크 TOR에 있습니다. 다음과 같은 방법으로 갈 수 있습니다.

1. Tor 브라우저 다운로드 – https://www.torproject.org/

2. Tor 브라우저 설치

3. Tor 브라우저 열기

4. tor 브라우저에서 링크 열기 : http://gdcbghvjyqy7jclk.onion/[id]

5.이 페이지의 지침을 따릅니다.

우리 페이지에서 지불 지침을 볼 수 있으며 1 개의 파일을 무료로 해독 할 수 있습니다.

위험한!

파일을 수정하거나 자신의 개인 키를 사용하지 마십시오. 그러면 데이터가 영구적으로 손실됩니다! ”

사용자가 필요한 모든 단계를 수행하면 GandCrab decryptor라는 웹 페이지로 이동하여 해독 도구에 대해 약 $ 1,200에 해당하는 1.54 DASH를 지불해야한다는 내용을 읽게됩니다. 몸값을 보내야하는 해당 DASH 주소도 제공됩니다. 또한 악성 코드 웹 사이트는 사용자에게 신뢰성을 확신시키기 위해 무료 복호화를 위해 하나의 파일을 업로드 할 수있는 가능성을 제공하며, 사용자는 지원 채팅에 액세스 할 수 있습니다. 피해자를 위협하기 위해 악성 코드 소유자는 또한 몸값을 지불해야하는 특정 기간을 지정하고 해당 기간이 만료 된 후 파일을 파기하거나 요청 된 몸값을 올리겠다고 위협합니다. DASH 결제는 맬웨어의 첫 번째 및 두 번째 버전에 대해서만 허용됩니다.

맬웨어 연구원은 데이터를 복구 할 수있는 다른 방법이 있으므로 사이버 범죄자의 규칙을 절대 준수하지 말 것을 권장합니다. GandCrab 랜섬웨어는 전문적인 제거 도구로 제거 할 수 있지만, 전문가는 전문가가 아닌 경우 PC를 직접 청소하지 않는 것이 좋습니다. 이러한 유형의 정교한 랜섬웨어 위협은 작업 및 파일을 합법적 인 프로세스로 위장 할 수 있습니다. 즉, 일부 악성 개체를 제거하는 동안 중요한 시스템 파일을 쉽게 종료 할 수 있으며, 이는 컴퓨터에 돌이킬 수없는 손상을 초래할 수 있습니다. .

GandCrab v3로 알려진 세 번째 버전은 4 월 말에 더 강력한 암호화 방법으로 등장했으며 특히 우크라이나, 카자흐스탄, 벨로루시 및 러시아와 같은 구 소련 국가의 사용자를 대상으로합니다. 이전 버전에서 알려진 RSA-2048 암호화 알고리즘 외에도 GandCrab v3는 AES -256 (CBC 모드) 암호화를 렌더링하여 개인 파일 및 기타 데이터를 잠급니다. 암호화 된 파일에는 .CRAB 확장자가 부여되며 표시된 랜섬 노트는 매우 익숙해 보입니다. 그러나 버전 1 및 2와 달리이 버전은 DASH로 지불을 수락하지 않고 대신 비트 코인으로 몸값을 지불하도록 피해자에게 요청합니다. 이 버전은 또한 피해자를 추가로 위협하기 위해 바탕 화면이 바탕 화면과 랜섬 노트 사이를 지속적으로 전환하는 사용자의 배경 화면을 랜섬 노트로 변경하는 기능이 있습니다. 또 다른 새로운 기능은 RunOnce 자동 실행 레지스트리 키입니다.

HKLM \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ RunOnce \ whtsxydcvmtC : \ Documents and Settings \ Administrator \ Application Data \ Microsoft \ yrtbsc.exe

후속 GandCrab 버전에는 새로운 고급 기능이 제공됩니다.

GandCrab v4

올해 7 월에 GandCrab v4는 이전 버전을 따랐습니다. 이 랜섬웨어 버전은 암호화 된 파일에 .KRAB 확장자를 추가하지만 AES-256 (CBC 모드) 및 RSA-2048 암호화 알고리즘을 악용합니다. 이 지능형 위협은 또한 TEA (Tiny Encryption Algorithm)라는 빠르고 효율적인 암호화 알고리즘을 사용하여 안티 바이러스 프로그램의 탐지를 방지합니다.

버전 4에는 새로운 암호화 알고리즘도 도입되었습니다. GandCrab v4는 각 파일의 암호화에 사용되는 두 개의 RSA 키 (공개 및 개인 키)를 생성합니다. 암호화 절차 중에 맬웨어는 특별히 생성 된 임의 Salsa20 키와 임의 초기화 벡터 (IV)로 각 파일을 암호화 한 다음 처음에 생성 된 공개 RSA 키로 암호화합니다. 개인 RSA 키는 레지스트리에 남아 있으며 자체적으로 다른 Salsa20 키와 IV로 암호화되며, 이는 차례로 맬웨어에 포함 된 공개 RSA 키로 암호화됩니다. 암호화 프로세스가 완료되면 새로운 8 바이트 필드가 생성됩니다. 파일 키를 사용하면 IV가 영향을받는 파일의 내용에 추가되어 크기가 증가합니다. 이 정교한 암호화 방법은 포함 된 공개 키에 해당하는 개인 키 없이는 파일을 해독 할 수 없기 때문에 GandCrab v4를 매우 강력하게 만듭니다. 또 다른 문제는 랜섬웨어가 감염된 컴퓨터의 모든 섀도우 볼륨을 삭제하여 해당 메커니즘을 통해 파일을 복구 할 수 없다는 사실에서 비롯됩니다. 마지막으로 GandCrab은 시스템에서 자신을 삭제합니다. 이번에는 랜섬 노트가 KRAB-DECRYPT.txt와 CRAB-DECRYPT.txt라는 두 개의 다른 파일에 포함되어 있습니다.

다음 GandCrab v4.1 버전에는 C & C 서버에서 명령을 수신하는 대신 네트워크와 통신 할 수있는 또 다른 새로운 기능이 있습니다. 이 버전의 랜섬웨어는 확산을 위해 인터넷 연결이 필요하지 않으며 SMB 익스플로잇을 사용한 Petya 및 WannaCry 바이러스와 유사한 SMB 전송 프로토콜을 배포에 사용할 수 있다는 추측이 있습니다. 아직 그렇지 않은 경우에도 전문가들은 GandCrab의이 기능이 향후 일부 맬웨어 버전에 도입 될 수 있다고 경고하므로 사용자는 사용 가능한 모든 패치를 설치했는지 확인해야합니다. 이 버전의 새로운 점은 암호 해독 키가 공격자의 서버에 있으며 사이버 범죄자 자신 만 액세스 할 수 있다는 것입니다. Moveover에서는 감염된 각 컴퓨터에 대해 새 키가 특별히 생성되어 암호 해독 키를 다시 사용할 수 없습니다. 다음 GandCrab v4.2의 새로운 기능은 가상 머신을 감지 할 수있는 특수 코드이며,이 경우 악성 코드가 작동을 중지합니다.

GandCrab v4.1의 경우 데이터가 이미 암호화 된 랜섬웨어를 속이는 특수 파일을 대상 시스템에 생성하여 작동하는 백신 앱이 개발되었습니다. 백신 앱은 온라인에서 사용할 수 있지만이 특정 버전과 이전 버전에서만 작동하고 v4.1.2 및 후속 버전에서는 작동하지 않습니다. 멀웨어 제작자는 신속하게 트릭을 비효율적으로 만들 수있는 방법을 찾았습니다. v4.2.1은 백신을 개발 한 회사에 대한 통합 메시지와 함께 8 월 초에 나타났습니다. 이 회사의 제품. 이 코드는 Visual Studio 프로젝트를 나타내며 러시아어로 된 데이터를 포함합니다. 버전 4.3은 v4.2.1에 거의 동시에 나타 났지만 몇 가지 변경 사항이 있습니다. 변경 사항 중 하나는 가상 머신 감지 코드가 항상 제대로 작동하지 않았기 때문에 제거되었다는 것입니다.

GandCrab v5

GandCrab의 최신 버전은 9 월에 GandCrab v5, GandCrab v5.0.1, v5.0.2 및 v5.0.4에서 발생했습니다. 새로운 기능에는 이전 버전의 랜섬웨어에서 관찰 된 것과 같이 미리 정의 된 파일 확장자 대신 암호화 된 파일에 대해 무작위로 생성 된 5-10 자 파일 확장자를 사용하는 기능이 포함됩니다. 버전 v5.0.2는 암호화 된 각 파일에 임의로 선택한 10 개의 문자를 파일 확장자로 추가하는 반면 후속 v5.0.4는 임의의 8 자 파일 확장자를 사용합니다. GandCrab v5에는 파일 이름이 [randomly_generated_extension]-DECRYPT.html과 같은 새로운 랜섬 노트 형식이 있습니다. 일부 이전 버전과 달리 HTML 랜섬 노트는 TOR 브라우저를 다운로드하는 방법 만 설명하는 반면, TOR 네트워크에서 호스팅되는 해커의 결제 페이지는 사용자 파일에 발생한 일과 관련된 나머지 정보를 제공합니다. 필요한 몸값은 DASH 또는 Bitcoin의 금액이며 이번에는 $ 800에서 $ 2,400에 해당합니다.

v5.0.1 이상 버전은 랜섬 노트에 텍스트 파일 형식을 다시 사용하지만 나머지는 동일하게 유지됩니다. GandCrab v5.0.1 랜섬 노트는 [random_extension] -Decrypt.txt 파일에 포함되어 있으며 TOR 브라우저를 통해 익명 통신을 사용해야합니다. 다음을 읽습니다.

“— = GANDCRAB V5.0.1 = —

주의!

모든 파일, 문서, 사진, 데이터베이스 및 기타 중요한 파일은 암호화되며 확장자는 다음과 같습니다.

파일을 복구하는 유일한 방법은 고유 한 개인 키를 구입하는 것입니다. 우리만이이 키를 제공 할 수 있으며 파일을 복구 할 수 있습니다.

키가있는 서버는 폐쇄 된 네트워크 TOR에 있습니다. 다음과 같은 방법으로 갈 수 있습니다.>

—————————————————————————————->

• 토르 브라우저 다운로드 – https://www.torproject.org/

• Tor 브라우저 설치

• Tor 브라우저 열기

• TOR 브라우저에서 링크 열기 : http://gandcrabmfe6mnef.onion/e499c8afc4ba3647

•이 페이지의 지침을 따르십시오.

—————————————————————————————-

우리 페이지에서 지불 지침을 볼 수 있으며 1 개의 파일을 무료로 해독 할 수 있습니다.

주의!

데이터 손상을 방지하기 위해 :

* 암호화 된 파일을 수정하지 마십시오

* 아래 데이터를 변경하지 마십시오. ”

공격자의 TOR 페이지를 방문 할 때 피해자는 다음 메시지를 읽습니다.

“죄송합니다. 파일이 암호화되었습니다!

걱정하지 마세요. 모든 파일을 반환하도록 도와 드릴 수 있습니다!

파일 암호 해독기의 가격은 2400 USD입니다.

2018-07-20 02:32:41 UTC까지 결제가 이루어지지 않으면 파일 해독 비용이 두 배가됩니다.

금액이 두 배가되었습니다!

두 배 가격까지 남은 시간 :

—————————————————————————————–

무슨 문제? GandCrab Decryptor 지원 구입은 연중 무휴 24 시간 테스트 해독입니다.

—————————————————————————————–

자바 스크립트를 켜주세요 !!

무슨 문제?

컴퓨터가 GandCrab Ransomware에 감염되었습니다. 파일이 암호화되었으며 사용자가 직접 해독 할 수 없습니다.

네트워크에서 해독기 및 타사 소프트웨어를 찾을 수 있지만 도움이되지 않으며 파일을 해독 할 수 없게 만들 수 있습니다.

파일을 되돌리려면 어떻게해야합니까?

GandCrab Decryptor를 구입해야합니다. 이 소프트웨어는 암호화 된 모든 파일을 해독하고 PC에서 GandCrab Ransomware를 제거하는 데 도움이됩니다.

현재 가격 : $ 2,400.00. 결제로 암호 화폐 DASH 또는 Bitcoin이 필요합니다.

나에게 어떤 보증을 할 수 있습니까?

테스트 복호화를 사용하고 1 개의 파일을 무료로 복호화 할 수 있습니다.

암호 화폐 란 무엇이며 GandCrab Decryptor를 어떻게 구매할 수 있습니까?

암호 화폐에 대한 자세한 내용은 Google 또는 여기에서 확인할 수 있습니다.

결제시 신용 카드를 사용하여 DASH 또는 비트 코인을 구매하고 당사 주소로 코인을 보내야합니다.

어떻게 지불 할 수 있습니까?

신용 카드를 사용하여 Bitcoin 또는 DASH를 구매해야합니다. 할 수있는 서비스 링크 : 대시 거래소 목록, 비트 코인 거래소 목록

그런 다음 GandCrab Decryptor 구매 결제 페이지로 이동하여 결제 수단을 선택하고 안내를 따르세요. ”

지속성을 확보하고 악성 스크립트가 Windows 운영 체제를 부팅 할 때마다 자동으로 실행되도록하기 위해 v5.0.2는 Windows 레지스트리에 항목을 추가합니다.

HKEY_CURRENT_USER \ Control Panel \ International

HKEY_CURRENT_USER \ Control Panel \ International \ LocaleName

HKEY_CURRENT_USER \ 키보드 레이아웃 \ 사전로드

HKEY_CURRENT_USER \ 키보드 레이아웃 \ 사전로드 \ 1

HKEY_CURRENT_USER \ 키보드 레이아웃 \ 사전로드 \ 2

HKEY_CURRENT_USER \ SOFTWARE \ keys_data \ data

HKEY_LOCAL_MACHINE \ HARDWARE \ DESCRIPTION \ System \ CentralProcessor \ 0

HKEY_LOCAL_MACHINE \ HARDWARE \ DESCRIPTION \ System \ CentralProcessor \ 0 \ Identifier

HKEY_LOCAL_MACHINE \ HARDWARE \ DESCRIPTION \ System \ CentralProcessor \ 0 \ ProcessorNameString

HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Wbem \ CIMOM

HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Wbem \ CIMOM \ Log 파일 최대 크기

HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Wbem \ CIMOM \ Logging

HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion

HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ productName

HKEY_LOCAL_MACHINE \ SOFTWARE \ ex_data \ data

HKEY_LOCAL_MACHINE \ SOFTWARE \ ex_data \ data \ ext

HKEY_LOCAL_MACHINE \ SOFTWARE \ keys_data \ data

HKEY_LOCAL_MACHINE \ SOFTWARE \ keys_data \ data \ private

HKEY_LOCAL_MACHINE \ SOFTWARE \ keys_data \ data \ public

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ services \ Tcpip \ Parameters \ Domain

이 버전의 랜섬웨어는 Windows 운영 체제에서 모든 섀도우 볼륨 복사본을 삭제하도록 프로그래밍 할 수도 있습니다. 이것은 다음 명령을 통해 수행됩니다.

“→ vssadmin.exe 그림자 삭제 / all / Quiet”

이 명령을 실행하면 손상된 데이터를 복원 할 수있는 가능한 방법 중 하나가 제거되므로 파일 암호화가 더 효율적이됩니다.

GandCrab 5.0.2 악성 페이로드는 다음과 같은 다양한 이름으로 맬웨어 방지 프로그램에 의해 탐지되었습니다.

Ransom.GandCrab

Trojan-Ransom.Win32.GandCrypt.fbd

TR / AD.GandCrab.wizji

트로이 목마 [랜섬] /Win32.GandCrypt

Trojan-Ransom.Win32.GandCrypt.fbd

랜섬 : Win32 / GandCrab.MTC! bit

ML.Attribute.HighConfidence

GandCrab 랜섬웨어 배포 채널

스팸 이메일 캠페인

사이버 보안 연구자들은 위험한 GandCrab 랜섬웨어를 배포하는 여러 방법을 확인했습니다. 이 멀웨어가 확산되는 알려진 채널 중 하나는 이름이 다른 발신자의 스팸 이메일 캠페인을 통한 것입니다. 이 경우 사이버 범죄자들은 악의적 인 이메일을 인보이스, 쇼핑 영수증 또는 기타 문서로 위장하여 사용자가 “추가 세부 정보”를 열도록 속일 수있는 소셜 엔지니어링 기술에 의존합니다. 과거 GandCrab 스팸 캠페인에서 보낸 이메일의 공통점은 주소의 두 번째 부분이 @ cdkconstruction.org이고 제목 줄에 “Receipt Feb- [Random numbers]”가 포함되어 있다는 것입니다. 멀웨어는 일반적으로 PDF 첨부 파일에 포함되고 메시지 본문에는 “DOC 첨부”라고 표시됩니다. 사용자가 악성 첨부 파일을 클릭하면 .doc. 파일이 시스템에 다운로드됩니다. 그런 다음이 파일은 PowerShell 스크립트를 실행하고 일부 맬웨어 버전에서 “sct5.txt”라는 새 악용 파일을 만듭니다. 그러나이 익스플로잇 파일은 실제 악성 코드 페이로드를 실행하지 않습니다. 대신 바이러스가 시스템 내부로 들어가는 중간 매체 역할을합니다. GandCrab v4.3은 또한 한국에서 널리 사용되는 압축 아카이브 파일 유형 인 “.egg”파일이 첨부 된 스팸 이메일을 통해 배포되었습니다. 올해 8 월에 처음으로 탐지 된이 캠페인은 특히 저자가 제목 줄, 이메일 본문 및 악성 .egg 파일 첨부 파일 이름에 한글을 사용한 한국 사용자를 대상으로합니다. 손상된 메시지는 수신자가 기소되어야하는 일부 “전자 상거래 위반”문제에 대한 알림으로 위장되었습니다. 잠재적 인 피해자는 GandCrab 랜섬웨어를 실행하기 위해 파일의 압축을 풀고 압축 해제 후 남아있는 두 파일 중 하나를 열어야합니다.

익스플로잇 키트

연구원이 탐지 한 또 다른 배포 채널은 Magnitude Exploit Kit (Magnitude EK)로, 해커가 이전에 대한민국에서 Magniber 랜섬웨어를 확산하는 데 사용했습니다. 지금까지 연구원들은 Magnitude EK가 주로 GandCrab의 두 번째 버전을 전파하는 데 사용되었다고 믿습니다. 이 키트는 랜섬웨어를 실행하기위한 특별한 불없는 기술을 제공하여 악성 코드가 VBScript.Encode / JScript.Encode 스크립트로 인코딩 된 후 대상 컴퓨터의 메모리에 직접 주입됩니다. 페이로드 실행 후 GandCrab은 explorer.exe 파일에 루트를 설정하고 강제 재부팅을 수행 한 다음 파일을 잠그고 .CRAB 파일 확장명을 추가하는 암호화기를 시작합니다. GandCrab은 또한 공격자가 RIG EK라는 또 다른 익스플로잇 킷을 사용하는 “Seamless”라는 손상된 온라인 광고 캠페인을 통해 배포되었습니다. 이 익스플로잇 킷은 암호화 바이러스를 도입 할 수있는 대상 시스템의 취약성을 탐지합니다. 세 번째 익스플로잇 킷, 즉 GrandSoft EK가이 악성 코드의 배포에 사용 된 것으로도 알려져 있습니다. 또한 대상 시스템에서 보안 결함을 찾아 오용 할 수 있습니다. 9 월에 발견 된 Fallout이라는 새로운 Exploit Kit도 GandCrab 랜섬웨어를 배포하는 것으로 밝혀졌습니다. Fallout은 이전에 Nuclear라고 불렸던 익스플로잇 킷과 매우 유사한 루틴을 따릅니다. Fallout은 두 가지 취약점을 악용하여 악성 페이로드를 제공합니다. 첫 번째는 Windows VBScript 엔진의 원격 코드 실행 버그입니다 (CVE-2018-8174). 두 번째는 Fallout이 VBScript를 악용하지 못할 경우 악용하는 Adobe Flash (CVE-2018-4878)의 보안 결함입니다. 이러한 결함을 성공적으로 악용 한 후 Fallout은 암호화 된 페이로드를 검색하기 위해 쉘 코드를 생성합니다. 그런 다음 해당 페이로드를 해독하고 포함 된 코드를 실행합니다. 경우에 따라 Fallout은 특정 보안 프로세스의 존재를 확인하는 트로이 목마를 설치하고 대상 시스템에 존재하는 경우 추가 작업을 수행하지 않도록 프로그래밍 할 수도 있습니다. GandCrab v5.0.1의 경우 Windows 커널에 있으며 잠재적 인 공격자가 ASLR (Address Space Layout Randomization) 우회를 얻을 수있는 정보를 검색 할 수있는 CVE-2018-0896 취약성을 악용하는 것으로 알려져 있습니다. 공격자가 대상 컴퓨터에 로그온 할 때 특별히 제작 된 응용 프로그램을 실행하면이 취약점이 악용 될 수 있습니다. GandCrab v5.0.2는 동일한 기능을 가질 수 있지만 아직 확인되지 않았습니다.

서비스로서의 랜섬웨어 (RaaS)

마지막으로 GandCrab은 러시아 지하 해킹 포럼에서 연중 무휴 24 시간 기술 지원을 제공하는 서비스로서의 랜섬웨어 (RaaS)로도 제공됩니다. 수집 된 데이터에 따르면 멀웨어 개발자는 GandCrab 제휴 프로그램으로 인해 이미 60 ~ 70 %의 수익을 낸 멀웨어 개발자가 멀웨어 개발자에게 대가를 지급 받았기 때문에 60 만 달러 이상의 몸값을 받았습니다. 연구원들에 따르면, 제휴 프로그램에는 100 명의 회원이 있으며, 그중 80 명이 랜섬웨어의 700 개의 다른 샘플을 퍼뜨 렸으며 감염된 컴퓨터의 70 % 이상이 미국이나 영국에 있습니다. 따라서 전문가들은 처음에 GandCrab 랜섬웨어를 특히 영어를 사용하는 피해자를 겨냥한 위협으로 간주했습니다. 그러나 최신 버전의 맬웨어는 프랑스어, 독일어, 이탈리아어 및 일본어를 포함한 여러 추가 언어를 지원하기 때문에 해당 제안을 초과했습니다.

GandCrab 랜섬웨어의 랜섬 수요

GandCrab 랜섬웨어는 감염된 컴퓨터의 문서 라이브러리와 감염된 컴퓨터의 바탕 화면에 드롭되는 ‘GDCB-DECRYPT.txt’라는 텍스트 파일 형태로 랜섬 노트를 전달합니다. GandCrab Ransomware의 랜섬 노트 텍스트는 다음과 같습니다.

‘— = GANDCRAB = —

주의!

모든 파일 문서, 사진, 데이터베이스 및 기타 중요한 파일은 암호화되며 확장자는 .GDCB입니다.

파일을 복구하는 유일한 방법은 개인 키를 구입하는 것입니다. 저희 서버에 있으며 저희 만이 귀하의 파일을 복구 할 수 있습니다.

키가있는 서버는 폐쇄 된 네트워크 TOR에 있습니다. 다음과 같은 방법으로 갈 수 있습니다.

1. Tor 브라우저 다운로드 – h [tt] ps : //www.torproject [.] org /

2. Tor 브라우저 설치

3. Tor 브라우저 열기

4. tor 브라우저에서 링크를 엽니 다. h [tt] ps : // gdcbghvjyqy7jclk [.] onion / 6361f798c4ba3647

5.이 페이지의 지침을 따릅니다.

Tor / Tor 브라우저가 귀하의 국가에서 잠겨 있거나 설치할 수없는 경우 일반 브라우저에서 다음 링크 중 하나를여십시오.

1.h [tt] ps : //gdcbghvjyqy7jclk.onion [.] top / 6361f798c4ba3647

2. h [tt] ps : //gdcbghvjyqy7jclk.onion [.] casa / 6361f798c4ba3647

3. h [tt] ps : //gdcbghvjyqy7jclk.onion [.] guide / 6361f798c4ba3647

4. h [tt] ps : //gdcbghvjyqy7jclk.onion [.] rip / 6361f798c4ba3647

5. h [tt] ps : //gdcbghvjyqy7jclk.onion [.] plus / 6361f798c4ba3647

우리 페이지에서 지불 지침을 볼 수 있으며 1 개의 파일을 무료로 해독 할 수 있습니다.

위험한!

파일을 수정하거나 개인 키를 사용하지 마십시오. 그러면 데이터가 영원히 손실 될 것입니다! ‘

공격의 피해자가 GandCrab Ransomware와 관련된 도메인에 연결을 시도하면 다음 메시지와 텍스트가 표시됩니다.

‘어서 오십시오!

우리는 퇴각하지만 모든 파일이 암호화되었습니다!

우리가 아는 한:

국가

OS

PC 사용자

PC 이름

PC 그룹

PC Lang.

HDD

암호화 날짜

파일의 양

파일 볼륨

하지만 걱정하지 마세요. 모든 파일을 반환 할 수 있습니다! 도와 드리겠습니다!

아래에서 PC에서 암호화 된 파일 중 하나를 선택하고 암호를 해독 할 수 있습니다. 테스트 암호 해독기입니다.

하지만 무료로 1 개의 파일 만 해독 할 수 있습니다.

주의! 타사 암호 해독 도구를 사용하지 마십시오! 이것은 당신의 파일을 파괴하기 때문입니다!

무엇이 필요합니까?

GandCrab Decryptor가 필요합니다. 이 소프트웨어는 암호화 된 모든 파일의 암호를 해독하고 PC에서 GandCrab을 삭제합니다. 구매하려면 암호 화폐 DASH (1 DASH = 760.567 $)가 필요합니다. 이 통화를 구입하는 방법은 여기에서 읽을 수 있습니다.

얼마를 지불해야합니까? 아래는 지정된 금액과 지불을위한 지갑입니다.

가격 : 1.5 DASH (1200 USD) ‘

GandCrab Ransomware의 몸값 요구는 Bitcoin과 다르지 않은 암호화 폐인 Dash를 사용합니다. PC 보안 연구원은 GandCrab Ransomware의 랜섬 노트의 내용을 무시하는 것이 좋습니다.

2018 년 10 월 26 일 업데이트 — GandCrab 5.0.5 Ransomware

GandCrab 5.0.5 랜섬웨어는 2018 년 10 월 말 멀웨어 분석가가보고 한 GandCrab 랜섬웨어의 업데이트 버전입니다. GandCrab 5.0.5 랜섬웨어의 출시는 암호화 프로세스의 변경과 Europol (유럽 연합의 법 집행 기관) 및 사이버 보안 업계의 파트너가 무료 암호 해독 도구를 출시 한 직후에 출현했기 때문에 주목할 만합니다. 무료 해독기는 GandCrab 팀이 2017-2018 년 시리아 남북 전쟁에서 잃어버린 친척의 가족 사진을 복구하는 데 도움을 간청 한 시리아의 PC 사용자에게 무료 해독기를 공개했기 때문에 가능했습니다. 맬웨어 연구자들은 GandCrab 팀이 인터넷에 업로드 한 코드를 기반으로 도구를 개발했습니다. 짧은 테스트 기간이 지나고 Gand Crab v4 Ransomware의 영향을받은 많은 PC 사용자는 Europol에서 무료 해독기를 다운로드 할 수 있다는 알림을 받았습니다.

불행히도 사이버 보안 산업의 공동 노력의 성공은 오래 가지 못했습니다. 랜섬웨어 공격자들은 GandCrab 5.0.5 업데이트를 배포자에게 푸시했으며 위협으로 인해 더 많은 사용자가 손상되었습니다. GandCrab 5.0.5 버전은 무료 암호 해독기를 쓸모 없게 만드는 새로운 암호화 명령을 사용합니다. Europol의 기기를 사용하여 GandCrab v4의 영향을받는 파일을 해독 할 수 있습니다. 그러나 새로운 GandCrab 5.0.5 랜섬웨어는 리버스 엔지니어링 시도에 취약합니다. GandCrab 5.0.5 Ransomware가 파일 이름에 임의의 문자 5 개를 첨부하고 ‘[대문자 확장자] -DECRYPT.txt’라는 제목의 랜섬 노트를 드롭하는 것을 보았습니다. GandCrab 5.0.5의 희생자 중 한 명이 파일에 ‘.cyyjg’확장자가 있다고보고했습니다. 예를 들어, ‘Ristretto coffee.docx’는 ‘Ristretto coffee.docx.cyyjg’로 이름이 바뀌고 몸값 메모는 ‘CYYJG-DECRYPT.txt’로 바탕 화면에 저장됩니다. 랜섬 노트에는 이전 버전에 비해 몇 가지 변경 사항이 포함되어 있습니다. ‘[대문자 확장자] -DECRYPT.txt’의 텍스트는 다음과 같습니다.

‘— = GANDCRAB V5.0.5 = —

주의!

모든 파일, 문서, 사진, 데이터베이스 및 기타 중요한 파일은 암호화되며 확장자는 .ROTXKRY입니다.

파일을 복구하는 유일한 방법은 고유 한 개인 키를 구입하는 것입니다. 우리만이이 키를 제공 할 수 있으며 파일을 복구 할 수 있습니다.

키가있는 서버는 폐쇄 된 네트워크 TOR에 있습니다. 다음과 같은 방법으로 갈 수 있습니다.

———————————

| 0. Tor 브라우저 다운로드-hxxps : //www.torproject [.] org /

| 1. Tor 브라우저 설치

| 2. Tor 브라우저 열기

| 3. TOR 브라우저에서 링크 열기 : hxxp : // gandcrabmfe6mnef [.] onion / 113737081e857d00

| 4.이 페이지의 지침을 따릅니다.

——————————-

우리 페이지에서 지불 지침을 볼 수 있으며 1 개의 파일을 무료로 해독 할 수 있습니다.

주의!

데이터 손상을 방지하기 위해 :

* 암호화 된 파일을 수정하지 마십시오

* 아래 데이터를 변경하지 마십시오

— GANDCRAB 키 시작 —

[무작위 문자]

— END GANDCRAB KEY —

— PC 데이터 시작 —

[고유 식별자]

— PC 데이터 끝 — ‘

GandCrab 5.0.5 랜섬웨어는 손상된 Microsoft Word 파일, PDF, 피싱 페이지 및 Mozilla Firefox 및 Google Chrome에서 사용되는 글꼴에 대한 가짜 업데이트를 통해 계속 배포됩니다. 앞서 언급했듯이 GandCrab Ransomware는 Ransomware-as-a-Service 플랫폼으로 운영되며 위협은 다양한 형태로 전파됩니다. PC 사용자는 확인되지 않은 위치 및 이메일 발신자의 파일을 피하고 불법 복제 소프트웨어를 사용하지 않는 것이 좋습니다.

2018 년 12 월 3 일 업데이트 — GandCrab 5.0.9 랜섬웨어

2018 년 12 월 3 일은 버전 번호 5.0.9를 포함하는 GandCrab Ransomware의 주요 업데이트입니다. GandCrab 5.0.9 Ransomware의 핵심은 이전 버전과 동일하지만 새로운 기능이 추가되고 새로운 난독 화 계층이 있으며 위협은 Bitcoin (BTC) 및 Dashcoin (DASH)과 교환하여 해독 서비스를 제공합니다. GandCrab 5.0.9 랜섬웨어는 주로 원격 액세스 보호가 취약한 중소 기업을 대상으로하는 것으로 알려져 있습니다. 새 버전은 감염된 모든 컴퓨터에 대해 무작위로 생성되는 사용자 지정 파일 확장명을 계속 추가합니다. 또한 랜섬 노트는 암호화 된 데이터가있는 모든 폴더에 드롭됩니다.

GandCrab 5.0.9 랜섬웨어는 낮은 감염률로 판단되는 시점에 테스트 단계에있을 수 있습니다. 사고 보고서는 많지 않지만 GandCrab 5.0.9 랜섬웨어가 2019 년 첫 달에 지배적 인 암호화 위협으로 부상 할 것으로 추정했습니다. 현재 GandCrab 5.0.9 랜섬웨어는 ‘.wwzaf’확장자를 첨부하는 것으로 알려져 있습니다. ‘WWZAF-DECRYPT.txt’라는 제목의 메시지를 디렉토리에 놓습니다. 예를 들어 ‘Horizon Zero Dawn-The Frozen Wilds.docx’는 ‘Horizon Zero Dawn-The Frozen Wilds.docx.wwzaf’로 이름이 바뀌고 해당 사용자는 해독을 위해 ‘WWZAF-DECRYPT.txt’의 내용을 읽도록 안내됩니다. 명령. 손상된 데스크톱은 중앙에 다음 텍스트가있는 검은 색 화면의 새로운 배경 이미지를받습니다.

‘GANDCRAB 5.0.9에 의해 암호화 됨

귀하의 파일은 당사 소프트웨어에 의해 강력한 보호를 받고 있습니다. 복원하려면 해독기를 구입해야합니다.

추가 단계는 모든 암호화 된 폴더에있는 WWZAF-DECRYPT.txt를 읽으십시오.

GandCrab 5.0.9 랜섬웨어는 새로운 랜섬 노트 레이아웃을 사용하지만 랜섬 지불을 확인하기 위해 TOR 네트워크에 계속 의존하고 있습니다. 위에서 언급했듯이 Ransomware 행위자는 이제 ‘WWZAF-DECRYPT.txt’에 표시된대로 Bitcoin 및 Dashcoin 지불을 수락합니다.

‘— = GANDCRAB V5.0.9 = —

*** 어떤 상황에서도 모든 데이터가 복구 될 때까지이 파일을 삭제하지 마십시오 ***

*** 그렇게하지 않으면 해독 오류가있는 경우 시스템이 손상 될 수 있습니다 ***

주의!

모든 파일, 문서, 사진, 데이터베이스 및 기타 중요한 파일은 암호화되며 확장자는 .WWZAF입니다. 파일을 복구하는 유일한 방법은 고유 한 개인 키를 구입하는 것입니다. 우리만이이 키를 제공 할 수 있으며 파일을 복구 할 수 있습니다.

키가있는 서버는 폐쇄 된 네트워크 TOR에 있습니다. 다음과 같은 방법으로 갈 수 있습니다.

0. Tor 브라우저 다운로드-hxxps : //www.torproject.org/

1. Tor 브라우저 설치

2. Tor 브라우저 열기

3. TOR 브라우저에서 링크를 엽니 다. h [tt] p : // gandcrabmfe6mnef [.] onion / da9ad04e1e857d00

4.이 페이지의 지침을 따릅니다.

우리 페이지에서 지불 지침을 볼 수 있으며 1 개의 파일을 무료로 해독 할 수 있습니다.

주의!

데이터 손상을 방지하기 위해 :

* 암호화 된 파일을 수정하지 마십시오

* 아래 데이터를 변경하지 마십시오

— GANDCRAB 키 시작 —

[무작위 문자]

— END GANDCRAB KEY —

— PC 데이터 시작 —

[무작위 문자]

— PC 데이터 끝 — ‘

새 버전은 활성 시스템 계정 이름을 읽고 ‘Hello,.’라는 제목의 ‘;)’라는 사용자 지정 대화 상자로 피해자를 맞이하는 것으로 관찰되었습니다. 대화 상자가 몇 초 동안 표시된 후 ‘곧 돌아올 것입니다! ;). ‘ 이러한 랜섬웨어 트로이 목마가 계속 진화함에 따라 GandCrab 5.0.9 랜섬웨어 및 이와 유사한 사이버 위협에 대한 신뢰할 수있는 유일한 보호는 준비 상태입니다. 가능한 한 자주 데이터를 백업하고 스팸 이메일을 무시하십시오. GandCrab 5.0.9 랜섬웨어에 대한 탐지 규칙은 다음 태그가 지정된 파일을 가리 킵니다.

Generic.Ransom.GandCrab4.56F1503D

Ran-GandCrabv4! 44C289E415E4

Ransom.Win32.GANDCRAB.SMK

랜섬 : Win32 / Gandcrab.AW! bit

[email protected]

트로이 목마 (0053d33d1)

Trojan-Ransom.Win32.GandCrypt.fbd

Trojan.Encoder.26667

Trojan.Win32.Agent.142336.AE

Trojan.Win32.GandCrypt.4! c

Trojan.Win32.GandCrypt.fjrarj

Win32 : MalOb-IF [Cryp]

기술적 인 정보

스크린샷 및 기타 이미지

SpyHunter는 GandCrab 랜섬웨어를 감지하고 제거합니다.

파일 시스템 세부 정보 GandCrab 랜섬웨어는 다음 파일을 생성합니다. 모두 확장 | 모든 축소 # 파일 이름 MD5 탐지 횟수 1 jwadeb.exe 832ad5f26958178abe0070db138ba542 34 + 이름: jwadeb.exe

MD5: 832ad5f26958178abe0070db138ba542

크기: 218.64 KB (218647 바이트)

탐지 횟수: 34

유형: Executable File

길: %ALLUSERSPROFILE%\jwadeb.exe\

그룹: 멀웨어 파일

마지막 업데이트: June 26, 2020

2 32630cnl.exe c0645cee077359f0e7d0a98a4b23b22d 7 + 이름: 32630cnl.exe

MD5: c0645cee077359f0e7d0a98a4b23b22d

크기: 308.22 KB (308224 바이트)

탐지 횟수: 7

유형: Executable File

길: c:\users\carlos\appdata\local\temp\

그룹: 멀웨어 파일

마지막 업데이트: April 27, 2020

3 0b46963657fb907372ec55ffde8712a45654de146a244d7604e73dcb2bf599ce 3be2d5f740549e7c1f5b96274c43324a 4 + 이름: 0b46963657fb907372ec55ffde8712a45654de146a244d7604e73dcb2bf599ce

MD5: 3be2d5f740549e7c1f5b96274c43324a

크기: 422.91 KB (422912 바이트)

탐지 횟수: 4

길: c:\users\user\desktop\

그룹: 멀웨어 파일

마지막 업데이트: March 22, 2019

4 r1[1].exe 0e5a2bc5655320bfe2bc5c36ab404641 2 + 이름: r1[1].exe

MD5: 0e5a2bc5655320bfe2bc5c36ab404641

크기: 655.36 KB (655360 바이트)

탐지 횟수: 2

유형: Executable File

길: c:\users\islam mekhdani\appdata\local\microsoft\windows\inetcache\ie\bj7qt1y3\

그룹: 멀웨어 파일

마지막 업데이트: December 6, 2018

5 default[1].exe d9ebd35f303eb73c37245c2ec2a86d3d 2 + 이름: default[1].exe

MD5: d9ebd35f303eb73c37245c2ec2a86d3d

크기: 351.38 KB (351384 바이트)

탐지 횟수: 2

유형: Executable File

길: c:\windows\system32\config\systemprofile\appdata\local\microsoft\windows\temporary internet files\content.ie5\

그룹: 멀웨어 파일

마지막 업데이트: December 6, 2018

6 gccccc1111.exe e43344a5ba0c90b92224cddd43de674e 2 + 이름: gccccc1111.exe

MD5: e43344a5ba0c90b92224cddd43de674e

크기: 677.85 KB (677856 바이트)

탐지 횟수: 2

유형: Executable File

길: C:\Users\RUSSHP~1\AppData\Local\Temp\

그룹: 멀웨어 파일

마지막 업데이트: December 14, 2018

7 krablin.exe 77067974a70af43a3cadf88219d1e28c 1 + 이름: krablin.exe

MD5: 77067974a70af43a3cadf88219d1e28c

크기: 144.38 KB (144384 바이트)

탐지 횟수: 1

유형: Executable File

길: c:\users\salvucci\downloads\

그룹: 멀웨어 파일

마지막 업데이트: January 10, 2019

8 xqtocbluhreqvo1orzi9za0ps.exe 76ebb7a68789191d71c62d3d3cd999f7 1 + 이름: xqtocbluhreqvo1orzi9za0ps.exe

MD5: 76ebb7a68789191d71c62d3d3cd999f7

크기: 561.15 KB (561152 바이트)

탐지 횟수: 1

유형: Executable File

길: j:\ransomware executables-found\

그룹: 멀웨어 파일

마지막 업데이트: January 22, 2019

9 ikyg6fy5qjawlekos7t38klco.exe b091826a997d9c0ca7dd5ad5ca2f7e2d 1 + 이름: ikyg6fy5qjawlekos7t38klco.exe

MD5: b091826a997d9c0ca7dd5ad5ca2f7e2d

크기: 365.35 KB (365352 바이트)

탐지 횟수: 1

유형: Executable File

길: j:\ransomware executables-found\

그룹: 멀웨어 파일

마지막 업데이트: January 22, 2019

10 5b13e0c41b955fdc7929e324357cd0583b7d92c8c2aedaf7930ff58ad3a00aed.exe 6134eed250273cbd030f10621ce0ad0b 1 + 이름: 5b13e0c41b955fdc7929e324357cd0583b7d92c8c2aedaf7930ff58ad3a00aed.exe

MD5: 6134eed250273cbd030f10621ce0ad0b

크기: 623.61 KB (623616 바이트)

탐지 횟수: 1

유형: Executable File

길: c:\users\user\desktop\

그룹: 멀웨어 파일

마지막 업데이트: February 5, 2019

11 ff8836362eda2ac9bfaca9f8073191df ff8836362eda2ac9bfaca9f8073191df 0 + 이름: ff8836362eda2ac9bfaca9f8073191df

MD5: ff8836362eda2ac9bfaca9f8073191df

크기: 1.85 MB (1856107 바이트)

탐지 횟수: 0

그룹: 멀웨어 파일

12 28c4782e7f66250c7aeb9257cae3c10d 28c4782e7f66250c7aeb9257cae3c10d 0 + 이름: 28c4782e7f66250c7aeb9257cae3c10d

MD5: 28c4782e7f66250c7aeb9257cae3c10d

크기: 1.85 MB (1856200 바이트)

탐지 횟수: 0

그룹: 멀웨어 파일

13 f5a43bdce5bfa305aa91e2ffdf3066d4 f5a43bdce5bfa305aa91e2ffdf3066d4 0 + 이름: f5a43bdce5bfa305aa91e2ffdf3066d4

MD5: f5a43bdce5bfa305aa91e2ffdf3066d4

크기: 1.85 MB (1856203 바이트)

탐지 횟수: 0

그룹: 멀웨어 파일

14 0483b66214816924425c312600cd6dba 0483b66214816924425c312600cd6dba 0 + 이름: 0483b66214816924425c312600cd6dba

MD5: 0483b66214816924425c312600cd6dba

크기: 597.5 KB (597504 바이트)

탐지 횟수: 0

그룹: 멀웨어 파일

15 18d2a7deb97e9dc1153494bb04f06aa4 18d2a7deb97e9dc1153494bb04f06aa4 0 + 이름: 18d2a7deb97e9dc1153494bb04f06aa4

MD5: 18d2a7deb97e9dc1153494bb04f06aa4

크기: 47.03 KB (47033 바이트)

탐지 횟수: 0

그룹: 멀웨어 파일

16 5d481e6f1ceef609ce470877ef803d4c 5d481e6f1ceef609ce470877ef803d4c 0 + 이름: 5d481e6f1ceef609ce470877ef803d4c

MD5: 5d481e6f1ceef609ce470877ef803d4c

크기: 45.41 KB (45417 바이트)

탐지 횟수: 0

그룹: 멀웨어 파일

17 2e8a08da5a2f0e6abce5721974aa32ca 2e8a08da5a2f0e6abce5721974aa32ca 0 + 이름: 2e8a08da5a2f0e6abce5721974aa32ca

MD5: 2e8a08da5a2f0e6abce5721974aa32ca

크기: 45.54 KB (45544 바이트)

탐지 횟수: 0

그룹: 멀웨어 파일

18 b189d127cb65cb98a49e7e6902f2e5dd b189d127cb65cb98a49e7e6902f2e5dd 0 + 이름: b189d127cb65cb98a49e7e6902f2e5dd

MD5: b189d127cb65cb98a49e7e6902f2e5dd

크기: 45.13 KB (45135 바이트)

탐지 횟수: 0

그룹: 멀웨어 파일

19 f0dcbb87d743ad612be8dc50e5d11906 f0dcbb87d743ad612be8dc50e5d11906 0 + 이름: f0dcbb87d743ad612be8dc50e5d11906

MD5: f0dcbb87d743ad612be8dc50e5d11906

크기: 45.15 KB (45155 바이트)

탐지 횟수: 0

그룹: 멀웨어 파일

20 5d92b42c4f84d5284028f512f49a2326 5d92b42c4f84d5284028f512f49a2326 0 + 이름: 5d92b42c4f84d5284028f512f49a2326

MD5: 5d92b42c4f84d5284028f512f49a2326

크기: 45.03 KB (45035 바이트)

탐지 횟수: 0

그룹: 멀웨어 파일

21 file.js c141d377f77e18d5cc01dcd4b26fff79 0 + 이름: file.js

MD5: c141d377f77e18d5cc01dcd4b26fff79

크기: 1.85 MB (1856045 바이트)

탐지 횟수: 0

유형: JavaScript file

그룹: 멀웨어 파일

22 file.doc ff7784287a7d580b499442d256d32a68 0 + 이름: file.doc

MD5: ff7784287a7d580b499442d256d32a68

크기: 70.65 KB (70656 바이트)

탐지 횟수: 0

그룹: 멀웨어 파일

23 69774172027aff9947f0b35abb6a9d91 69774172027aff9947f0b35abb6a9d91 0 + 이름: 69774172027aff9947f0b35abb6a9d91

MD5: 69774172027aff9947f0b35abb6a9d91

크기: 421.88 KB (421888 바이트)

탐지 횟수: 0

그룹: 멀웨어 파일

24 b4da4d7e145b0fdd916456eece0974c0 b4da4d7e145b0fdd916456eece0974c0 0 + 이름: b4da4d7e145b0fdd916456eece0974c0

MD5: b4da4d7e145b0fdd916456eece0974c0

크기: 466.94 KB (466944 바이트)

탐지 횟수: 0

그룹: 멀웨어 파일

25 36939afd1a2c325513d9ea4e684260d9 36939afd1a2c325513d9ea4e684260d9 0 + 이름: 36939afd1a2c325513d9ea4e684260d9

MD5: 36939afd1a2c325513d9ea4e684260d9

크기: 200.7 KB (200704 바이트)

탐지 횟수: 0

그룹: 멀웨어 파일

더 많은 파일

레지스트리 세부 정보 GandCrab 랜섬웨어는 다음 레지스트리 항목을 만듭니다. Regexp file mask %APPDATA%\default.exe %TEMP%\pidor.bmp %TEMP%\WinNtBackend-[NUMBERS].tmp.exe %WINDIR%\System32\drivers\etcsvchost.exe

사이트 면책 조항

Enigmasoftware.com은 이 기사에 언급된 맬웨어 제작자 또는 배포자가 연관, 제휴, 후원 또는 소유하지 않습니다 . 이 문서는 어떤 식으로든 맬웨어의 홍보 또는 지지와 관련되어 있어 오해하거나 혼동해서는 안 됩니다. 우리의 목적은 이 문서에 제공된 SpyHunter 및/또는 수동 제거 지침을 사용하여 컴퓨터 사용자에게 컴퓨터에서 맬웨어를 감지하고 궁극적으로 제거하는 방법에 대해 교육하는 정보를 제공하는 것입니다.

이 문서는 “있는 그대로” 제공되며 교육 정보 목적으로만 사용됩니다. 이 문서의 지침을 따르면 면책 조항에 구속되는 데 동의하는 것입니다. 이 문서가 컴퓨터에서 악성 코드 위협을 완전히 제거하는 데 도움이 된다고 보장하지 않습니다. 스파이웨어는 정기적으로 변경됩니다. 따라서 수동 수단을 통해 감염된 시스템을 완전히 청소하기는 어렵습니다.

GandCrab 랜섬웨어 v5.2 국내 유포 중 (복구불가)

안랩 ASEC은 2019년 2월 20일 국내 사용자를 대상으로 한 이력서로 가장하여 유포중인 Gandcrab v5.2를 발견하였다.

Gandcrab v5.2 는 어제 BitDefender 에서 공개한 Gandcrab v5.1 복구툴에 대응하여 단 하루만에 업데이트 된 버전으로, 확인결과 공개한 복구툴로 복구가 불가능 하여 사용자들의 주의가 필요하다. 2018년 10월 25일에도 이와 유사하게 BitDefender에서 Gandcrab에 대한 복구툴을 배포한 후, 바로 복구가 불가능한 변종이 나왔던 사례가 있다.

– https://asec.ahnlab.com/1173 (GandCrab v1, v4, v5 복구툴 배포 (Bitdefender)) – 2018.10.25

– https://asec.ahnlab.com/1174 ([주의] 복구 불가능한 GandCrab v5.0.4) – 2018.10.29

공격자는 아래 [그림-1] 과 같이 .doc로 위장하기 위해 다수의 공백문자를 포함한 파일명을 사용하고 있다. 압축파일 형태(“임진희 이력서”)로 유포된 것이 확인되었으며, 기존과 동일하게 이메일의 첨부파일 형태로 유포된 것으로 추정된다.

– “임진희 자격증_190220.doc (다수의 공백) .exe“

[그림-1] 이력서로 위장한 exe 파일

Gandcrab v5.2에서도 Gandcrab v5.1과 같이 안랩을 비하하는 문구가 포함되어 있다.

[그림-2] 안랩을 비하하는 문구가 포함된 Gandcrab

실행 시 Gandcrab v5.2 버전의 랜섬노트를 생성하고 파일을 암호화 한다.

[그림-3] Gandcrab v5.2 감염 바탕화면

[그림-4] Gandcrab v5.2 내부 버전

[그림-5] Gandcrab v5.2 랜섬노트

현재 V3에서는 다음과 같이 진단하고 있다.

파일 : Trojan/Win32.Gandcrab.C3030302 (2019.02.20.06)

행위진단 : Malware/MDP.Ransom.M1171

GandCrab 3.0 랜섬웨어 분석

악성코드 분석 리포트

GandCrab 3.0 랜섬웨어 분석

1.1 배 경

2018년 상반기부터 국내에 유포되기 시작한 GandCrab 랜섬웨어의 3.0 버전이 발견되었다.

이전 버전의 국내 감염 경로는 크게 두 가지로,

악성 웹 사이트에 삽입된 Magnitude 익스플로잇 킷을 통해 유포되는 방식과

악성 메일의 첨부파일 형태로 유포되는 방식이 있다.

새로운 버전인 3.0 버전은 악성 메일의 첨부파일 형태로 유포되고 있으며,

국내를 대상으로 유포되는 사례도 최근 발견되었다.

최근 발견된 3.0 버전의 악성 행위는 기존의 2.1 버전과 대부분 동일하지만

재부팅 후 바탕화면 변경기능이 추가되었다.

메일에 첨부되어 있는 파일을 실행하면

파일 내부에 암호화하여 가지고 있던 DLL 파일을 복호화 후 메모리에 로드하여 사용한다.

모든 악성 행위는 복호화 모듈에서 실행되기 때문에

실행 전 암호화 상태에서는 악성 행위를 확인하기 어렵다.

감염된 시스템의 운영체제 버전을 확인하여 Windows Vista 이상일 경우

악성코드 프로세스의integrity level 이 Low integrity 이하인지 확인한다.

만약 그 이하라면 아래 그림과 같이 시스템 권한으로 프로세스를 재실행 한다.

3. 대 응

1. MS 제공하는 보안 업데이트를 자동으로 설정한다.

2. 사용중인 소프트웨어 최신 업데이트 유지한다.

3. 백신 최신 업데이트 유지한다.

4. 주요 문서는 주기적으로 백업하고 물리적으로 분리하여 관리한다.

5. 신뢰할 수 없는 메일의 첨부파일은 실행을 금지한다.

6. 비 업무 사이트 및 신뢰할 수 없는 웹사이트의 연결을 차단한다.

GandCrab 랜섬웨어 (v5.2) 무료 복구툴 : Bitdefender Removal Tool (2019.6.18)

반응형

2018년 1월 하순경부터 2019년 6월 초까지 국내외를 대상을 광범위한 활동을 하던 GandCrab 랜섬웨어는 2019년 6월 3일경 이후로는 모든 활동을 종료한다는 말대로 현재까지 더 이상의 유포 행위가 발견되지 않고 있습니다.

이에 발맞춰 BitDefender 보안 업체는 각국의 수사 기관의 도움을 통해 GandCrab 랜섬웨어 복구키를 수집하여 GandCrab v5.2 버전에 대한 무료 복구툴을 공개하였습니다.

암호화된 파일 패턴 결제 안내 파일 GandCrab v1 랜섬웨어 .GDCB GDCB-DECRYPT.txt GandCrab v4 랜섬웨어 .KRAB KRAB-DECRYPT.txt GandCrab v5 랜섬웨어 (v5.0, v5.0.1, v5.0.2, v5.0.3, v5.0.4, v5.1) . <5~10자리 Random 확장명> <암호화 확장명> -DECRYPT.txt GandCrab v5.2 랜섬웨어 . <5~10자리 Random 확장명> <암호화 확장명>-DECRYPT.txt <암호화 확장명>-MANUAL.txt

이번에 공개된 GandCrab 랜섬웨어 무료 복구툴은 기존에 복구를 지원하지 않던 v5.2 버전이 추가되어 있으며 이전과 마찬가지로 반드시 파일 암호화 시 생성되었던 1개의 결제 안내 파일을 존재해야지 파일 복구를 할 수 있습니다.

GandCrab 랜섬웨어 (v5.2) 결제 안내 파일

우선 자신이 감염된 랜섬웨어의 정확한 버전 확인을 위해서는 결제 안내 파일에 표시된 “GANDCRAB V5.2” 버전인지를 확인하시기 바라며, GandCrab 랜섬웨어 (v5.2)는 2019년 2월 20일경부터 국내에서 탐지가 보고 되었으며 2월 23일에는 기존에 사용하던 <암호화 확장명>-DECRYPT.txt 결제 안내 파일이 <암호화 확장명>-MANUAL.txt 파일명으로 변경이 이루어졌습니다.

BitDefender Decryption Utility for GandCrab V1,V4,V5 라이선스 동의창

BitDefender에서 제공하는 무료 복구툴 파일(BDGandCrabDecryptTool.exe)을 다운로드하여 실행하시면 라이선스 동의창이 생성되므로 “I agree with the terms of use (나는 사용 조건에 동의합니다.)” 박스에 체크한 후 “CONTINUE (계속)” 버튼을 클릭하시기 바랍니다.

GandCrab V1,V4,V5 랜섬웨어 복구툴 사용 조건

이후 생성된 메시지 창에서는 반드시 해당 툴은 인터넷(Internet)이 연결된 상태에서 사용해야지 파일 복구가 가능하다고 안내하고 있습니다.

BitDefender Decryption Utility for GandCrab V1,V4,V5 메인 화면

생성된 BitDefender Decryption Utility for GandCrab V1,V4,V5 메인 화면에서는 “Scan entire system (전체 시스템 검사)”, “Backup files (파일 백업)” 선택 사항이 있으며, 개인적으로 만약을 위해 디스크 용량이 허용한다면 파일 백업은 체크하시고 복구를 시도하시기 바랍니다.

BitDefender advanced options (고급 옵션)

“ADVANCED OPTIONS (고급 옵션)” 항목에서는 만약 암호화된 폴더 내에 복구된 파일이 이미 존재할 경우 덮어쓰기 방식으로 파일 복구를 진행할지를 묻는 “Overwrite existing clean files (깨끗한 파일이 존재 시 덮어쓰기)” 항목을 제공하고 있습니다.

GandCrab 랜섬웨어 파일 복구 완료창

해당 복구툴을 이용하여 GandCrab 랜섬웨어 (v5.2)에 의해 암호화된 파일에 대한 복구를 시도할 경우 (1) 인터넷이 연결되어 있으며 (2) GandCrab 랜섬웨어에 의해 생성된 결제 안내 파일이 존재할 경우 정상적으로 복구가 이루어졌다는 메시지를 확인할 수 있습니다.

GandCrab 랜섬웨어 (v5.2)에 의해 암호화된 파일이 복구된 모습

실제 GandCrab 랜섬웨어에 의해 암호화된 파일이 BitDefender 무료 복구툴을 통해 정상적으로 복구가 되었는지 테스트를 해본 결과 원본 파일 모두가 복구된 것을 확인하였습니다.

이제 더 이상의 GandCrab 랜섬웨어 유포 활동은 보이지 않지만 동일한 유포 방식으로 Sodinokibi 랜섬웨어가 활동하고 있으며, 기존에 GandCrab 랜섬웨어 감염자 중 원격 제어(RDP) 방식으로 몰래 접근하여 파일 암호화를 시도한 PC의 경우에는 최근 GlobeImposter 랜섬웨어(.DOCM)로 변경되어 동일하게 감염을 시도하고 있는 것으로 보고 있으므로 PC 관리에 신경쓰시기 바랍니다.

기존에 GandCrab 랜섬웨어 피해를 보신 분 중에 현재까지 암호화된 파일 복구를 위해 파일을 가지고 있었다면 반드시 무료 복구툴을 이용하여 파일을 복구해 보시기 바랍니다.

▶ 이전글 보기 ◀

2019/02/19 – [벌새::Software] – GandCrab 랜섬웨어 (v5.1) 무료 복구툴 : BitDefender Decryption Utility for GandCrab v1,v4,v5 (2019.2.19)

728×90

반응형

gandcrab 랜섬웨어 감염된 상황 정리 | 복구/복호화, 예방 정보

요즘 해커의 랜섬웨어 공격에 당한 이랜드가 이슈다. 이 일로 이랜드는 당시 NC 백화점 등 오프라인 점포의 50%가량이 휴점 또는 부분 영업을 하는 상황까지 내몰렸다. 게다가 해커들은 고객 카드정보 200만 건을 다크웹에 공개하겠다고 협박하며 이랜드 측에 약 4천만 달러의 암호화폐를 요구하고 있다. 참, 어이없는 일이다. 우리나라에서 손에 꼽는 기업이 컴퓨터 네트워크 보안이 뚫려 해커에게 당했으니 말이다.

하지만, 마냥 남 일 같지만은 않다. 나역시도 이미 2018년 gandcrab(갠드크랩)이라는 랜섬웨어에 제대로 당했기 때문이다. 그리고, 당시까지 쌓아왔던 십수 년의 모든 데이터가 암호화되었다. 즉, 인생 자체가 순삭 당한 것이다. 결과적으로 현재까지도 랜섬웨어로 인해 암호화된 파일들은 복호화하지 못했다.

gandcrab 랜섬웨어 이메일

내가 랜섬웨어에 당할지는 정말 상상조차 하지 못했다. 그래서, 지금 생각하면 그냥 헛웃음만 나온다.

이야기 하자면 이렇다. 내가 컨설팅을 하고 있는 회사 대표가 직원 충원을 위해 며칠 전 잡코리아에 이력서를 등록했고, 당일 오후 이메일로 한통의 이력서를 받았다. 이메일에는 열심히 일해보고 싶으니 이력서를 꼭 검토해달라며, 짧지만 꾀나 마음에 드는 공손한 문장으로 간단한 본인 소개를 했다. 그래서 대표는 이 사람이 궁금해져 이력서 파일을 즉시 보고 싶어 했으나 외부에 있는 관계로 스마트폰으로는 압축된 첨부파일을 열어볼 수 없었다.

당시 나는 당일 새벽까지 일하고 늦잠을 자고 있었다. 그때 대표에게 전화가 온것이다. 이력서를 하나 받았는데, 외부라서 열 수가 없으니 이력서 검토를 좀 해달라는 전화였다. 나는 알았다고 대답을 하고 바로 노트북을 켰다. 이때 당연히 잠이 덜 깨 눈은 반쯤 감겨있었다.

잠시 후 대표에게 이메일을 전달 받았고, 말한 대로 압축파일이 있었다. 나는 아무 생각 없이 압축을 풀었다. 그리고 이력서라고 되어있는 문서(문서로 착각한 랜섬웨어 실행파일)를 더블클릭했다

이력서로 위장한 gandcrab 예시

gandcrab 랜섬웨어 감염

이상했다. 파일을 실행했는데 문서가 열리지 않으니 말이다. 다시한번 실행해도 마찬가지. 그런데, 이상한 건 하드가 돌아가는 소리는 들렸다. (모든 파일이 암호화되는 중이다) 당시 외장하드까지 사용 중이었는데 외장 하드에서도 하드 돌아가는 소리나 났다.

아무것도 하는게 없는데 왜 소리가 날까 의아해하던 순간 아차 싶었다. 내가 실행시킨 파일이 MS 워드가 아니었던 거다. 그 파일이 이제야 눈에 들어왔다. 그리고, 이력서를 보냈다는 지원자의 이메일 주소를 확인해보니 생전 보지 못한 이메일 주소다.

순간 나는 더 생각할 것도 없이 외장하드를 케이블을 뽑고 노트북을 강제 종료시켰다. 솔직히 그 순간에 내가 당한게 랜섬웨어 인지도 몰랐다. 그냥 흔한 바이러스 정도라고만 생각했을 뿐이다. V3나 알약 같은 백신으로 쉽게 치료가 가능한 바이러스 말이다.

파일이 암호화되며 CRAB 확장자가 붙는다.

gandcrab 랜섬웨어 해커의 요구

오산이었다. 이건 V3나 알약으로 복구할 수 있는 수준이 아니었다.

노트북의 모든 폴더마다 CRAB-DECRYPT를 하나씩 만들어 놓고, 모든 파일의 확장자 뒤에 추가로 CRAB 확장자를 더해 암호화시켰다. 또 외장하드는 케이블을 뽑기 직전까지 약 80% 정도가 암호화 되었는데, 정말 재수 없게도 중요한 파일들은 하나도 살려내지 못했다. 십수 년의 사진, 영상, 포트폴리오, 등등 모든 데이터와 추억이 내 인생에서 삭제된 거다. 막막하고, 황당해서 한참을 움직이지 못했다.

CRAB-DECRYPT

CRAB-DECRYPT 파일은 메모장으로 열 수 있는 텍스트 문서다. 내가 당한 랜섬웨어의 이름이 적혀있다. GANDCRAB V2.1. 그리고, 자신들이 알려주는 링크에 접속하라는 설명이 되어있다.

당시 나는 이게 무슨 상황인지 몰라 데스크탑을 이용해 한참을 검색해 본 후에야 랜섬웨어에 대해 알게 되었고, 폴더마다 생성되어 있는 위의 파일이 매우 중요하다는 걸 알게 되었다. 이 파일은 그들과 합의 후 복호화를 하기 위해서는 절대로 먼저 삭제해선는 안 되는 파일이다.

뭐, 어쨋든 도대체 링크에 뭐가 있나 궁금해서 접속을 해봤다. 대신 또 랜섬웨어에 감열 될지 몰라 즉시 컴퓨터를 끌 수 있는 자세를 취했다.

사이트에 접속하니 날짜가 카운트 되고 있었다. 대략 어렴풋한 기억으로 5일 정도의 시간이 남았었고, 자신들에게 암호화폐로 2,000달러를 보내면 복호화시킬 수 있는 암호키를 준다는 내용이었다. 또, 제한 시간이 다 지나면 자신들도 복구를 시킬 수 없다는 내용도 있었다. 고민을 안 할 수가 없는 상황이었다.

출처 : 한국랜섬웨침해대응센터

gandcrab 랜섬웨어 복구/복호화

내가 당한 gandcrab V2.1은 2년반의 시간이 지났지만 아직 복호화가 불가능하다. 혹시라도 복호화 툴이 나올까 봐 암호화된 모든 파일을 일단 백업해놓긴 했지만 흘러가는 상황으로 봐선 어쩌면 영원히 복구가 되긴 힘들 것 같다. 반면에 gandcrab V1, V4, V5, V5.x ~ V5.2 등은 복호화 툴이 개발되어 배포 중이다. 부러울 뿐이다.

랜섬웨어에 당하면 선택지가 많지않다. 암호화된 파일들을 포기하고 나처럼 인생 순삭을 택하던가, 해커에게 돈을 지불하고 암호키를 받던가 해야 한다. 하지만 후자는 또 장담을 할 수는 없다. 돈만 건네고 암호키를 못 받을 수도 있단 얘기다. 그리고 마지막으로 언제 나올지 모르는 복호화 툴을 기다리는 방법도 있다.

의심스러운 랜섬웨어 커넥션

랜섬웨어에 당한 사람들 중 나와 비슷한 케이스가 상당히 많다. 직원채용 사이트를 통해 이력서를 받은 후 랜섬웨어에 당하거나 저작권 위반 관련해서 증거를 수집했다며 압축파일을 보내 열어보게 만드는 식이다. 그런데 여기서 중요한 건 이메일 내용인데, 여러 내용들을 보면 절대 외국인이 쓸 수 있는 게 아니다. 조선족의 느낌도 안 난다. 그렇다면 결론은 하나다. 한국인이 개입한 거다.

랜섬웨어 해커 중 한국인이 있거나 그들의 하청을 받아 랜섬웨어를 퍼트리는 프리랜서들이 있다는 이야기다. 듣기로는 후자 쪽이 더욱 그럴싸하다. 그들은 랜섬웨어에 당한 피해자가 합의금을 내면 일정액을 쉐어 받는다고 한다. 그래서, 이메일 수집이 쉬운 채용사이트를 통해 무작위로 랜섬웨어를 퍼트리는 것이다.

랜섬웨어에 당하지 않으려면

랜섬웨어는 주로 이메일과 첨부파일을 이용해 파일들을 암호화시키기 때문에 출처가 불분명한 이메일은 절대 열어보지 않는 것이 좋고, 중요한 파일들은 항상 주기적으로 외장하드를 이용해 백업해 두는 것이 좋다.

참고로 나의 경우 하나의 외장하드에 파티션을 나눠 작업도 하고 백업도 하는데 이런 방식은 상당히 위험하다. 랜섬웨어에 외장하드 전체가 암호화될 수 있기 때문이다. 그러니 순수 백업용 외장하드를 별도로 만드는 것이 좋다.

◈ 함께 읽어볼 만한 포스팅

바르는 미녹시딜 효과 없다면 필독! | 탈모약 MINOXIDIL

차전자피 가루 효능 100% 받는 중 | 한달 복용 리얼 솔직후기

윈도우10 특수문자, 이모지, 이모티콘 단축키 입력 방법

키워드에 대한 정보 랜섬 웨어 gandcrab

다음은 Bing에서 랜섬 웨어 gandcrab 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.

이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!

사람들이 주제에 대해 자주 검색하는 키워드 랜섬웨어 종류 확인과 복호화툴 사용법 : 갠드크랩 랜섬웨어(gandcrab ransomware) 복호화툴 사용법 안내

랜섬웨어 종류 확인과 복호화툴 사용법 #: 갠드크랩 #랜섬웨어(gandcrab #ransomware) 복호화툴 사용법 안내


YouTube에서 랜섬 웨어 gandcrab 주제의 다른 동영상 보기

주제에 대한 기사를 시청해 주셔서 감사합니다 랜섬웨어 종류 확인과 복호화툴 사용법 : 갠드크랩 랜섬웨어(gandcrab ransomware) 복호화툴 사용법 안내 | 랜섬 웨어 gandcrab, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.

See also  국내 겨울 힐링 여행 | 겨울 여행 추천/순위 국내 Top 5 입니다.| 겨울 여행지 | 24558 투표 이 답변

Leave a Comment