Soft2Secure

Aesir (ZZZZZ) 바이러스 랜섬웨어 복구툴: .aesir/.zzzzz 확장 파일을 해독하세요

Aesir (ZZZZZ) 바이러스 랜섬웨어 복구툴: .aesir/.zzzzz 확장 파일을 해독하세요

Locky 랜섬웨어의 새로운 변종은 현재 로테이션중인 것으로 보입니다. 이전 토르(Thor)와는 다르게, 이 스핀 오프는 암호화 된 파일에 .aesir 또는 .zzzzz 확장자를 추가합니다. 또한, 이 감염은 “([random_number])-INSTRUCTION.html” 및 “([random_number])-INSTRUCTION.bmp”라는 업데이트 된 랜섬 세트를 생성하여 피해자에게 데이터 암호 해독을 제공합니다. 이 위협은 여전히 동일한 암호화 표준을 고수하고 있으며, 복잡한 스팸 캠페인을 통해 확산되고 있습니다.

.aesir 파일 바이러스란 무엇인가요?

악명 높은 Locky 랜섬 웨어의 이전 버전인 Thor가 출시 된 지 1개월도 되지 않았습니다. 이 변형의 최근 업데이트로 인해 주목할 만한 몇 가지 수정 사항이 생겼습니다. 우선, 새로운 Locky 후속 랜섬 웨어는 스크램블 된 모든 파일에 오점을 남기기 위해, 다른 확장자를 사용합니다. 보다 구체적으로, 이는 .aesir (.zzzzz) 문자열을 추가하기 시작했습니다. 파일 이름 수정 원칙은 이전과 완전히 동일합니다. 랜섬 트로이 목마는 원래 값을 16진수 문자 5개 그룹으로 대체합니다.이 숫자는 32개입니다.이 스크램블링의 출력은 다음과 같습니다: 일반 데이터 파일은 MU7DRNBA-GI3N-X1GY-00D4-57BB6F127B22.aesir, XO8SWNBU-DF5N-A9HI-21F4-44RT1W590K09.zzzzz와 유사한 새 이름으로 간주됩니다.

Aesir 파일 바이러스

또 하나의 변화는 Aesir 바이러스에 의해 삭제 된 랜섬 지불 매뉴얼입니다. 이들은 “([random_number])-INSTRUCTION.html” 및 “([random_number])-INSTRUCTION.bmp”라고 합니다. 이미지 에디션(BMP 파일)은 자동으로 바탕 화면 배경으로 설정되므로, 피해자가 결제 기반 복구 단계를 찾지 못할 수 있습니다. 이 노트의 단어는 혹스의 모든 변종에서 변하지 않습니다. 또한, “모든 파일은 RSA-2048 및 AES-128로 암호화됩니다.”라는 메시지가 나타납니다. 이 메시지는 대상 사용자가 실제로 처한 상황을 반영합니다. Locky의 반복은 대칭 고급 암호화를 활용하여, 복합적인 암호화 워크 플로우를 실행합니다. 표준 알고리즘을 사용하고, AES 키를 더욱 강력한 알고리즘으로 암호를 바꾸며, 이는 비대칭 RSA 시스템으로 암호화합니다. 위협 액터가 이 부분을 전문적으로 수행했기 때문에, 현재 감염된 사람이 랜섬 관련 복원 경로를 선택하지 않는 한 파일을 해독하여 신뢰할 수 있는 방법은 없습니다.

이 바이러스의 이전 버전에서도 감지된 감지에 심각한 장애인 이것은 오프라인 데이터 암호화 루틴입니다. 즉, 중계 서버가 명령 및 제어 서버와 암호화 키를 접촉하지 않음을 의미합니다. 대신, 이는 자동 조종 모드에서 자율적으로 작동합니다. 안티 바이러스 제품군 및 방화벽은 C2 사이트와의 트래픽 교환에 기초하여 랜섬웨어 활동을 식별 할 수 없으므로 큰 문제가됩니다.

Aesir 파일 랜섬웨어는 지난 몇 개월 동안 최대 규모의 스팸 캠페인 중 하나를 통해 전파되고 있습니다. 범인은 JS, VBS 형식의 전자 메일 첨부 파일을 사용합니다. 이는 한 번 클릭하면 감염을 다운로드하게 만들어져 있습니다. 또 다른 흥미로운 공격 경로는 페이스 북의 메신저를 통해 전염성 있는 .svg 파일을 전송하는 스팸 캠페인입니다. 이러한 모호한 파일을 다운로드 하지 말 것을 강력하게 권장합니다. 그렇지 않으면, 개인 암호 해독 키에 Bitcoin 0.5를 지불해야 할 수 있습니다. Locky의 최신 형태에 의해 영향을 받는 일부. aesir 파일을 복원하는 데 도움이 되는 몇 가지 방법이 있습니다. 아래 부분을 주의 깊게 읽고 다른 암호 해독 옵션을 고려하기 전에 이 단계를 수행하세요.

Aesir/ZZZZZ 랜섬웨어 자동 제거 및 데이터 복구

랜섬웨어의 근절은 믿을만한 보안 소프트웨어를 사용하여 효율적으로 실행할 수 있습니다. 자동 정리 기술을 사용하면, 감염의 모든 구성 요소가 시스템에서 완전히 제거됩니다.

  • 권장 보안 유틸리티를 다운로드한 후, 컴퓨터 보안 검색 시작 옵션을 선택하여 PC에 악성 개체가 있는지 확인하십시오Aesir/ZZZZZ제거기 다운로드
  • 스캔을 통해 탐지된 항목 목록이 표시됩니다. 시스템에서 바이러스 및 관련 감염을 삭제하려면 위협 수정을 클릭합니다. 정리 과정의 해당 단계를 완료하면 전염될 일을 완전히 제거할 수 있습니다. 이제 더 큰 도전에 직면해 있습니다 – 데이터를
    다시 복구합니다.

Aesir/ZZZZZ로 암호화 된 파일 복원하는 방법

해결방법1: 파일 복구 소프트웨어 사용

Aesir/ZZZZZ는 귀하의 파일 사본을 만들고 이를 암호화 한다는 것을 아는 게 중요합니다. 그러므로, 원본 파일도 삭제해야 합니다. 제거된 데이터를 복원할 수 있는 애플리케이션이 있습니다. 이와 같은 목적으로 데이터 복원Pro와 같은 도구를 활용하실 수 있습니다. 랜섬웨어의 최신 버전은 여러 덮어 쓰기와 보안 삭제를 적용하는 경향이 있지만, 이러한 방법은 시도할 가치가 있습니다.

Stellar Data Recovery Professional 다운로드

Stellar Data Recovery Professional

해결방법 2: 백업 사용

무엇보다, 먼저 파일을 복구하는 것이 가장 좋은 방법입니다. 하지만, 컴퓨터에 저장된 정보를 백업한 경우에만 적용됩니다. 그렇게 하여, 사전 숙고로 이익을 얻으세요.

해결방법 3: 섀도우 볼륨 복사본 사용하기

알 수 없는 경우, 운영 체제는 시스템 복원이 컴퓨터에서 활성화 되어있는 한 모든 파일의 섀도 볼륨 복사본이라 합니다. 복원 지점은 지정된 간격으로 생성되기 때문에 그 순간에 나타나는 파일의 스냅샷도 생성됩니다. 해당 방법으로 파일의 최신 버전을
복구할 수 없습니다. 하지만 확실히 시도할 만한 가치가 있습니다. 워크플로우는 다음과 같은 두 가지 방법으로 수행할 수 있습니다: 수동 및 자동 솔루션 사용법이 있습니다. 우선 수동 프로세스를 살펴보겠습니다.

  • 이전 버전 기능을 사용

    윈도우 운영체제는 이전 버전의 파일을 복구하기 위한 옵션을 표준으로 제공합니다. 그것은 폴더에도 적용할 수 있습니다. 파일이나 폴더를 마우스 오른쪽 버튼으로 클릭하고, 속성을 선택한 다음 이전 버전이라는 탭을 클릭합니다. 버전 영역에 파일
    및 폴더의 백업사본 목록과 함께 그 날짜와 시간이 표시됩니다. 지정할 수 있는 새 위치로 항목을 복원하려면 최신항목을 선택하고 복사 버튼을 클릭합니다. 복원 버튼을 클릭하면, 해당 항목이 원래 위치로 복원됩니다.

    Previous Versions

  • ShadowExplorer 도구의 적용

    이 방법을 이용하면 수동적인 방법이 아니라 자동으로 파일 및 폴더의 이전 버전을 복원할 수 있습니다. 우선,
    ShadowExplorer 프로그램을 다운로드하고 설치합니다. 그것을 실행한 다음, 드라이브 이름과 파일 버전이 만들어진 날짜를 선택합니다. 복구하려는 폴더나 파일을 마우스 오른쪽 버튼으로 클릭하고 내보내기 옵션을 선택합니다. 데이터가 복구되어야 하는 위치를 지정하면 됩니다.

    ShadowExplorer

Aesir/ZZZZZ 랜섬웨어가 완전히 제거되었는지 확인합니다

다시 말씀드리건대, Aesir/ZZZZZ 제거 자체가 귀하의 개인 파일의 해독으로 이어지지는 않습니다. 위에 강조된 데이터 복원 방식은 트릭이 될 수도 또는 안 될 수 있지만, 랜섬웨어 자체가 컴퓨터 내부에 속해있지 않습니다. 그런데 이는 종종 다른 악성코드와 함께 오기 때문에, Windows 레지스트리와 기타 위치 내에 남아 있는 바이러스 및 관련 위협의 유해한 잔해가 남아 있는지 확실히 확인하기 위해 자동 보안 소프트웨어로 시스템을 반복적으로 스캔하셔야 합니다.

Aesir/ZZZZZ 스캐너 및 제거 다운로드

Leave a Comment (0) ↓