Soft2Secure

Thor 바이러스: .thor 파일 랜섬웨어 복구하는 방법

Thor 바이러스: .thor 파일 랜섬웨어 복구하는 방법

이 가이드는 Thor 랜섬웨어라고 불리는 최신형 Locky 변이체의 로우-다운과 .thor 확장자를 가진 파일의 암호를 해독하는 방법에 대한 조언을 제공합니다.

누군가의 파일에 .shit접미사를 첨부한 Locky 랜섬웨어의 어제의 에디션은 존속되지 않았습니다. 시간이 흐른 후에 엄청난 화제가 된 이 예기치 못한 소식은 악순환의 왕좌에 새로운 후계자가 발견된 것과 같습니다. 이 후임자는 .thor 확장자로 연관되어 있으며, 숫자 및 문자가 섞인 이상한 파일 이름으로 바꿔버립니다. 말할 것도 없이, 파일명 변경 뿐만 아니라, 피해자의 귀중한 파일도 암호화 되게 합니다. 궁극적으로, 감염된 사용자는 SU8DRICBA-EG3N-Y5GZ-00BA-A085959612E7.thor와 같은 이름으로 임의의 문서가 변경한 것을 보게 됩니다. 물론, 이 항목을 열수 있는 정기 소프트웨어가 존재하지 않습니다. Locky 저자는 왜곡된 정보를 복구시킬 수 있는 개인 암호 키를 가지고 있습니다, 하지만 이들은 암호 키를 무료로 제공하지 않습니다.

Thor 바이러스 랜섬웨어

WHAT_is.html, _[random number]_WHAT_is.html 및 _WHAT_is.bmp라고 불리는 랜섬 웨어에 따르면, 사용자는 암호 서비스를 구매하기 위해 개인 페이지에 방문할 필요가 있습니다. Thor 랜섬웨어는 자동으로 기존의 것을 대체하여, 새로운 데스크톱 배경화면에 같은 추천사항을 되풀이합니다. 경고는 모든 피해자의 파일을 RSA-2048와 AES-128로 암호화합니다. 제대로 구현된 경우, 크랙할 수 없는 두 개의 매우 강력한 암호화 시스템이 생깁니다. 이러한 모든 감염의 나쁜 소식은 Locky 개발자가 이들의 침해의 암호화 부분을 무결점으로 수행하기에 충분한 테크-세비라는 겁니다.

사이버 범죄자의 이러한 전체 상호작용 사슬은 다음과 같은 방식으로 이루어집니다: 첫번째, 사용자는 위에 언급된 _WHAT_is.html/.bmp 파일 중 하나를 열도록 되어있습니다. 이것을 위치화 하는 것은 데스크톱과 적어도 하나의 암호화된 항목을 포함하고 있는 전체 폴더로 랜섬웨어가 이를 추가하는 것만큼 단순합니다. 랜섬 메뉴얼은 Locky Decryptor Page를 해독하는 두 개의 하이퍼링크가 있습니다. 주목할만한 뉘앙스는 이 페이지가 익명-지향형 Tor 브라우저로만 접속이 가능하다는 것입니다. 문제의 리소스는 피해자에게 랜섬의 크기에 대해서 통보합니다. 이는 일반적으로 0.5 BTC ($327)이며 비트코인을 통해 결제됩니다. 강탈자가 거래를 인증하고 승인한 후에, 자동 해독기를 이용 가능하게 만들어주겠다고 약속합니다. 하지만 이들의 말에는 위협 요소가 사실이라는 확신이 없습니다.

실제 암호에는 위크 링크가 없기 때문에, .thor 확장자 바이러스는 최악의 효과를 가질 수 있습니다. 이러한 상황하에, 이러한 랜섬웨어를 피하기 위해 노력하는 것을 강력하게 권장합니다. 감염은 피싱을 통해서 증식됩니다, 그래서 사용자들은 가짜 재정 전망, 영수증, 송장을 받습니다. 이러한 까다로운 메시지 중 하나에 첨부된 ZIP 아카이브는 Thor의 DLL 설치기를 몰래 다운로드 하는 .vbs 파일로 추출될 것입니다. 즉, 이와 같은 이메일 첨부 파일을 여는 것은 매우 안 좋은 생각입니다. 또한, 정기 데이터 백업을 수행하는 것은 요즘 날 모든 이들의 습관이 되어야 합니다. Locky의 변형이 이미 진행되었다면, .thor 파일들을 복원하는 데 도움이 될 수 있는 몇 가지 포렌식 기술로 시작해보시기 바랍니다.

Thor 랜섬 웨어 자동 제거

멀웨어 시그네처와 지적 행독 감지의 최신형 데이터 베이스 덕분에, 권장 소프트웨어는 감염을 빠르게 위치화 하여 제거할 수 있고, 모든 유해한 변경 사항을 재조정할 수 있습니다. 다음 방법을 진행해보세요:

  • 안티 멀웨어 도구를 다운로드 및 설치하세요. 솔루션을 열고 PUP를 위한 PC를 확인하세요. 그리고 컴퓨터 스캔 시작 버튼을 클릭하여 악성 소프트웨어의 다른 유형을 확인하세요.

    .thor 파일 바이러스 제거 다운로드

  • 스캔 보고서가 운영 시스템에 유해할 수 잇는 모든 항목을 목록화 할 것임을 알아두세요. 감지된 항목을 선택하고 문제 해결을 완료하기 위해 위협 수정을 클릭하세요.

.thor 파일의 비랜섬 복원 방법

랜섬 트로이 목마가 사용하는 암호 해독을 크랙하는 것은 대중에게 달성 가능한 전망이라기 보다는 공상 과학에 더 가깝습니다. 이러한 궁지에서 문제 해결은 두 가지 접근법을 갖고 있습니다: 하나는 랜섬을 지불하는 것입니다. 이는 많은 피해자들을 위한 올바른 선택사항이 아닙니다. 그리고 또 다른 것은 랜섬웨어의 약점을 활용하는 도구를 사용하는 것입니다. 후자를 고르는 경우, 아래의 조언에 따라 반드시 시도해보시기 바랍니다.

백업이 도움이 될 수 있습니다

사전에 백업을 해놓으면, 가장 중요한 파일을 백업해야하는 경우에 자신이 가장 행운이라고 느낄 뿐만 아니라, 지혜롭고 현명한 사용자가 될 수 있습니다. 사실 일부 온라인 서비스 제공자들은 무료로 클라우드 저장소의 충분한 공간을 제공하고 있습니다, 그래서 모든 사용자가 중요한 데이터를 공짜로 쉽게 업로드할 수 있습니다. Thor 랜섬웨어를 지운 다음에, 여러분이 해야하는 것은 원격 서버에서 파일을 다운로드하거나 외부 하드웨어에서 파일을 불러오는 것입니다.

암호화 파일의 이전 버전 복원하기

이 독특한 기술을 사용하는 것의 긍정적인 전망은 랜섬웨어가 귀하의 PC에 있는 파일의 볼륨 쉐도우 사본을 지워졌는지의 유무에 의존한다는 것입니다. 이는 시스템 복원이 활성화 되어 있는한 하드 드라이브에 있는 데이터 요소의 백업을 자동으로 만들고 유지시키는 Windows 기능입니다. 문제가 있는 랜섬웨어가 볼륨 쉐도우 사본 서비스(VSS)를 끄도록 프로그램화되었지만, 일부의 경우에서 이를 실패하였다는 보고가 있습니다. 해결 방법에 대한 하나의 옵션을 확인하는 것은 두 가지 방법으로 이행가능합니다: 각 파일의 속성 메뉴를 통해서나 쉐도우 익스플로러라고 불리는 주목할만한 오픈 소스 툴을 통해서입니다. 이는 자동화되어 있으므로, 우리는 더욱 빠르고 쉬운 소프트웨어 기본 방법을 권장합니다. 암호화된 파일의 이전 버전에 대한 복원을 얻기 위해, 이 앱을 설치하고 직관적인 제어를 사용하세요.
ShadowExplorer

복원 툴킷으로 데이터 구조하기

암호화 과정이 완료된 후에, 랜섬웨어의 일부 변형이 기존의 파일을 삭제하는 것으로 알려져 있습니다. 이 활동이 까다롭다고 생각할 수 있지만, 쉽게 하실 수 있습니다. 하드웨어 오작동 또는 실수로 인해 제거된 정보를 되살리도록 설계된 애플리케이션이 있습니다. 이 도구는 ParetoLogic의 데이터 복구 프로(Data Recovery Pro)라고 불립니다, 이러한 유형의 프로그램은 랜섬 공격 시나리오에 적용할 수 있으며, 가장 중요한 파일을 되돌릴 수 있습니다. 프로그램을 다운로드 및 설치하고, 스캔을 작동시킨 다음, 이를 수행하실 수 있습니다.

Data Recovery Pro 다운로드

Data Recovery Pro

보안 상태 수정하기

악성 코드 제거의 정확한 구성 요소 중 사후 행위 평가는 유해 코드를 다시 겪는 것과 무인 분수의 복제를 예방하는 좋은 습관입니다. 추가 안전 진단이 작동하고 있는지 확인하세요.

Thor 랜섬웨어 제거 툴 다운로드

Leave a Comment (0) ↓