Soft2Secure

Aesir (ZZZZZ) 바이러스 랜섬웨어 복구툴: .aesir/.zzzzz 확장 파일을 해독하세요

Aesir (ZZZZZ) 바이러스 랜섬웨어 복구툴: .aesir/.zzzzz 확장 파일을 해독하세요

Locky 랜섬웨어의 새로운 변종은 현재 로테이션중인 것으로 보입니다. 이전 토르(Thor)와는 다르게, 이 스핀 오프는 암호화 된 파일에 .aesir 또는 .zzzzz 확장자를 추가합니다. 또한, 이 감염은 “([random_number])-INSTRUCTION.html” 및 “([random_number])-INSTRUCTION.bmp”라는 업데이트 된 랜섬 세트를 생성하여 피해자에게 데이터 암호 해독을 제공합니다. 이 위협은 여전히 동일한 암호화 표준을 고수하고 있으며, 복잡한 스팸 캠페인을 통해 확산되고 있습니다.

.aesir 파일 바이러스란 무엇인가요?

악명 높은 Locky 랜섬 웨어의 이전 버전인 Thor가 출시 된 지 1개월도 되지 않았습니다. 이 변형의 최근 업데이트로 인해 주목할 만한 몇 가지 수정 사항이 생겼습니다. 우선, 새로운 Locky 후속 랜섬 웨어는 스크램블 된 모든 파일에 오점을 남기기 위해, 다른 확장자를 사용합니다. 보다 구체적으로, 이는 .aesir (.zzzzz) 문자열을 추가하기 시작했습니다. 파일 이름 수정 원칙은 이전과 완전히 동일합니다. 랜섬 트로이 목마는 원래 값을 16진수 문자 5개 그룹으로 대체합니다.이 숫자는 32개입니다.이 스크램블링의 출력은 다음과 같습니다: 일반 데이터 파일은 MU7DRNBA-GI3N-X1GY-00D4-57BB6F127B22.aesir, XO8SWNBU-DF5N-A9HI-21F4-44RT1W590K09.zzzzz와 유사한 새 이름으로 간주됩니다.

Aesir 파일 바이러스

또 하나의 변화는 Aesir 바이러스에 의해 삭제 된 랜섬 지불 매뉴얼입니다. 이들은 “([random_number])-INSTRUCTION.html” 및 “([random_number])-INSTRUCTION.bmp”라고 합니다. 이미지 에디션(BMP 파일)은 자동으로 바탕 화면 배경으로 설정되므로, 피해자가 결제 기반 복구 단계를 찾지 못할 수 있습니다. 이 노트의 단어는 혹스의 모든 변종에서 변하지 않습니다. 또한, “모든 파일은 RSA-2048 및 AES-128로 암호화됩니다.”라는 메시지가 나타납니다. 이 메시지는 대상 사용자가 실제로 처한 상황을 반영합니다. Locky의 반복은 대칭 고급 암호화를 활용하여, 복합적인 암호화 워크 플로우를 실행합니다. 표준 알고리즘을 사용하고, AES 키를 더욱 강력한 알고리즘으로 암호를 바꾸며, 이는 비대칭 RSA 시스템으로 암호화합니다. 위협 액터가 이 부분을 전문적으로 수행했기 때문에, 현재 감염된 사람이 랜섬 관련 복원 경로를 선택하지 않는 한 파일을 해독하여 신뢰할 수 있는 방법은 없습니다.

이 바이러스의 이전 버전에서도 감지된 감지에 심각한 장애인 이것은 오프라인 데이터 암호화 루틴입니다. 즉, 중계 서버가 명령 및 제어 서버와 암호화 키를 접촉하지 않음을 의미합니다. 대신, 이는 자동 조종 모드에서 자율적으로 작동합니다. 안티 바이러스 제품군 및 방화벽은 C2 사이트와의 트래픽 교환에 기초하여 랜섬웨어 활동을 식별 할 수 없으므로 큰 문제가됩니다.

Aesir 파일 랜섬웨어는 지난 몇 개월 동안 최대 규모의 스팸 캠페인 중 하나를 통해 전파되고 있습니다. 범인은 JS, VBS 형식의 전자 메일 첨부 파일을 사용합니다. 이는 한 번 클릭하면 감염을 다운로드하게 만들어져 있습니다. 또 다른 흥미로운 공격 경로는 페이스 북의 메신저를 통해 전염성 있는 .svg 파일을 전송하는 스팸 캠페인입니다. 이러한 모호한 파일을 다운로드 하지 말 것을 강력하게 권장합니다. 그렇지 않으면, 개인 암호 해독 키에 Bitcoin 0.5를 지불해야 할 수 있습니다. Locky의 최신 형태에 의해 영향을 받는 일부. aesir 파일을 복원하는 데 도움이 되는 몇 가지 방법이 있습니다. 아래 부분을 주의 깊게 읽고 다른 암호 해독 옵션을 고려하기 전에 이 단계를 수행하세요.

Aesir/ZZZZZ 확장 바이러스 자동 제거

랜섬웨어의 근절은 안정적인 보안 소프트웨어로 효율적으로 수행 할 수 있습니다. 자동 클린업 기술을 고수하면, 감염의 모든 구성 요소가 시스템에서 완전히 지워집니다.

  • 권장 보안 유틸리티를 다운로드 하세요. 컴퓨터 스캔 시작 버튼을 클릭하여 악성 소프트웨어의 다른 유형을 확인하세요.

    .aesir파일 바이러스 제거기 다운로드

  • 스캔이 감지된 항목의 목록을 표시할 것입니다. 항목을 선택하고 문제 해결을 완료하기 위해 위협 수정을 클릭하세요. 클린업 과정의 단계를 완료하는 것은 감염의 완전한 제거를 보여줄 것입니다. 이제 더 큰 문제에 직면하기 전에 데이터를 백업하세요.

.aesir/.zzzzz 파일을 복원하는 방법

해결 방법 1: 파일 복원 소프트웨어 사용하기

Locky 바이러스가 파일의 복사본을 생성하고 암호화 한다는 사실을 아는 것이 중요합니다. 반면 원본 파일은 삭제됩니다. 제거 된 데이터를 복원 할 수있는 응용 프로그램이 있습니다. 이러한 목적으로, 데이터 복구 Pro와 같은 도구를 사용하실 수 있습니다. 랜섬 웨어의 최신 버전은 몇 가지 덮어 쓰기로 보안 삭제를 적용하는 경향이 있지만 이 방법은 시도해 볼만한 가치가 있습니다.

Data Recovery Pro 다운로드

Data Recovery Pro

해결 방법 2: 백업 사용하기

다른 것보다도 우선적으로 파일을 복구하는 가장 좋은 방법입니다. 하지만 컴퓨터에 저장된 정보를 백업 한 경우에만 해당합니다. 백업을 미리 했다면, 이제 혜택을 즐기시면 됩니다..

해결 방법 3: 섀도우 볼룸 사본 사용하기

시스템 복원이 컴퓨터에서 활성화되어있는 한 운영 체제는 모든 파일의 섀도우 볼륨 복사본이라 불리는 것을 만들어냅니다. 복원 지점은 지정된 간격에서 생성되므로, 그 순간에 나타나는 파일의 스냅 샷도 생성됩니다. 이 방법으로 파일의 최신 버전을 복구 할 수는 없습니다. 한번은 시도해볼만한 가치가 있기는 합니다. 이 워크 플로는 수동 및 자동 솔루션 사용의 두 가지 방법으로 수행 할 수 있습니다. 먼저 수동 프로세스를 살펴 보겠습니다.

  • 이전 버전 기능을 사용

    윈도우 운영체제는 이전 버전의 파일을 복구하기 위한 옵션을 표준으로 제공합니다. 그것은 폴더에도 적용할 수 있습니다. 파일이나 폴더를 마우스 오른쪽 버튼으로 클릭하고, 속성을 선택한 다음 이전 버전이라는 탭을 클릭합니다. 버전 영역에 파일 및 폴더의 백업사본 목록과 함께 그 날짜와 시간이 표시됩니다. 지정할 수 있는 새 위치로 항목을 복원하려면 최신항목을 선택하고 복사 버튼을 클릭합니다. 복원 버튼을 클릭하면, 해당 항목이 원래 위치로 복원됩니다.
    Previous Versions

  • ShadowExplorer 도구의 적용

    이 방법을 이용하면 수동적인 방법이 아니라 자동으로 파일 및 폴더의 이전 버전을 복원할 수 있습니다. 우선, ShadowExplorer 프로그램을 다운로드하고 설치합니다. 그것을 실행한 다음, 드라이브 이름과 파일 버전이 만들어진 날짜를 선택합니다. 복구하려는 폴더나 파일을 마우스 오른쪽 버튼으로 클릭하고 내보내기 옵션을 선택합니다. 데이터가 복구되어야 하는 위치를 지정하면 됩니다.
    ShadowExplorer

Aesir/ZZZZZ 랜섬웨어가 완벽하게 제거되었는지 확인하세요

다시 말씀드리자면, 멀웨어 제거만으로도는 개인 파일을 해독 할 수 없습니다. 위에 강조 표시된 데이터 복원 방법은 트릭을 수행 할 수도 있고 하지 않을 수도 있지만, 랜섬웨어 자체는 컴퓨터 내부에 속하지 않습니다. 덧붙여 말하자면, 이는 종종 다른 악성 코드가 함께 제공되기 때문에, 자동 보안 소프트웨어로 시스템을 반복적으로 검사하여, 이 바이러스 및 관련 위협 요소가 Windows 레지스트리 및 다른 위치에 남아 있지 않도록 해야 합니다.

Aesir 랜섬웨어 스캐너 및 제거기 다운로드

Leave a Comment (0) ↓