Soft2Secure

Sodinokibi 랜섬웨어 해독 및 제거

Sodinokibi 랜섬웨어 해독 및 제거

사이버 범죄자들은 최근 공개된 서버 소프트웨어의 보안 결함을 악용한 ‘Sodinokibi 랜섬웨어’를 공개했습니다.

Sodinokibi 랜섬웨어가 무엇인가요?

InfoSec의 새로운 소식을 전해드리겠습니다, Sodinokibi라는 이름의 트로이 목마인 새로운 랜섬웨어가 출현했습니다. 현대 랜섬웨어 변종의 상당수는 상당히 둔해서 화제가 되지 않지만, 이번에는 특별합니다. 닷지 캠페인의 운영자는 4월 말에 공급업체에서 패치한 CVE-2019-2725로 분류된 Oracle WebLogic Server의 취약성을 무기화했습니다. 아직 중요한 업데이트를 적용하지 않은 서버 소유자들은 이 공격에 계속 취약한 상태입니다. 기본적으로 사기꾼들은 이 결함을 활용하여 인증을 우회하고, 안전하지 않은 IT 인프라에 기반을 두고 있습니다. 이렇게 하면 심각한 레드 플레그를 올리지 않고도 원격으로 유해 코드를 실행할 수 있습니다. 버그가 발견된 이후, 여러 위협 행위자들이 이 버그를 사용하여 호스트에 봇넷 악성코드 및 암호 해킹 바이러스를 설치한 것으로 알려졌습니다. 이 목록에 가장 최근에 추가된 것은 위에서 언급한 Sodinokibi 랜섬웨어입니다.

Sodinokibi 랜섬웨어는 임의의 영숫자 확장명으로 암호화된 파일을 얼룩지게 합니다

이 사전 파일 암호화 엔티티가 침해된 환경에서 가장 먼저 수행하는 일은 VSS(볼륨 스냅샷 서비스) 및 시동 복구 기능을 사용하지 않도록 설정하는 명령 집합을 호출하는 것입니다. 이것은 피해자가 시스템과 데이터에 대한 후속 변경사항을 수정하지 못하도록 하는 악성 코드의 전형적인 전술입니다. 다음 단계의 습격 역시 예측 가능합니다. Sodinokibi는 문제가 있는 네트워크에서 귀중한 정보를 검색합니다. 이는 위험의 중심 대상이 됩니다. 철저한 통과가 완료되면, 범인은 암호화를 통해 파일을 왜곡합니다. 이 결과, 데이터는 접근할 수 없게 되며, 접근권을 되찾기 위한 유일한 전제조건은 범죄자들이 가지고 있는 비밀 열쇠를 얻을 뿐입니다. 각 인질 파일은 파일 이름에 무작위 확장자를 추가합니다. 예를 들어 Stats.xlsx는 Stats.xlsx.1r3n5ts와 같은 것으로 변환됩니다. 이 확장의 길이는 다양하지만 일반적으로 6~8의 영숫자로 구성됩니다.

Sodinokibi 바이러스와 제공되는 랜섬 지침 문서

Sodinokibi의 병폐는 랜섬 노트를 남겨서 아주 흔한 랜섬웨어의 주형에 맞춘다는 겁니다. 이 문서는 [random]-HOW-TO-DECRYPT.txt라는 문서입니다. 이 문서는 브래킷의 부품이 서버의 모든 영향을 받는 파일에 연결된 확장자와 일치합니다. 이 문서에서, 악한 요소들은 “친절한 친구”라는 문구로 언급하는데, 피해자에게 돈을 요구하려고 한다는 점에서 아이러니합니다. 즉, Tor Browser를 설치하여 특정 페이지를 방문하도록 권장합니다. 이 페이지는 흉악범의 흉악한 모듈에 있는 지불 허브입니다. “당신의 컴퓨터가 감염되었습니다!”라는 제목의 .onion 페이지는 처음 3일 동안 사용 가능한 랜섬웨어가 2,500달러 상당의 비트코인이며, 마감일이 지나면 두 배가 될 것이라고 말합니다. 피해자는 결제 사이트에서 제공하는 BTC 수신 주소로 암호화를 보내도록 되어 있습니다.

Sodinokibi 페스트의 행동은 이만저만이 아닙니다. 이 발병의 한 측면은 정말 당황스럽습니다. 이러한 적들은 GandCrab 5.2로 알려진 주류 랜섬웨어의 표본인 후속 위협을 유포하고 있는 것으로 알려졌습니다. 지금까지는 안전하지만 아직 취약성에 패치를 적용하지 않은 오염된 사용자와 서버 관리자 모두에게 이러한 다원 공격은 분명 큰 문제입니다. 아래의 팁은 랜섬웨어에 지불하지 않고도 제대로 복구 방법을 알려줍니다. 즉, 이 방법을 사용할 수도 있고 하지 않을 수도 있지만, 분명히 시도해 볼 만한 가치가 있습니다.

Sodinokibi 랜섬웨어 자동 제거 및 데이터 복구

랜섬웨어의 근절은 믿을만한 보안 소프트웨어를 사용하여 효율적으로 실행할 수 있습니다. 자동 정리 기술을 사용하면, 감염의 모든 구성 요소가 시스템에서 완전히 제거됩니다.

  • 권장 보안 유틸리티를 다운로드한 후, 컴퓨터 보안 검색 시작 옵션을 선택하여 PC에 악성 개체가 있는지 확인하십시오Sodinokibi제거기 다운로드
  • 스캔을 통해 탐지된 항목 목록이 표시됩니다. 시스템에서 바이러스 및 관련 감염을 삭제하려면 위협 수정을 클릭합니다. 정리 과정의 해당 단계를 완료하면 전염될 일을 완전히 제거할 수 있습니다. 이제 더 큰 도전에 직면해 있습니다 – 데이터를
    다시 복구합니다.

Sodinokibi로 암호화 된 파일 복원하는 방법

해결방법1: 파일 복구 소프트웨어 사용

Sodinokibi는 귀하의 파일 사본을 만들고 이를 암호화 한다는 것을 아는 게 중요합니다. 그러므로, 원본 파일도 삭제해야 합니다. 제거된 데이터를 복원할 수 있는 애플리케이션이 있습니다. 이와 같은 목적으로 데이터 복원Pro와 같은 도구를 활용하실 수 있습니다. 랜섬웨어의 최신 버전은 여러 덮어 쓰기와 보안 삭제를 적용하는 경향이 있지만, 이러한 방법은 시도할 가치가 있습니다.

Stellar Data Recovery Professional 다운로드

Stellar Data Recovery Professional

해결방법 2: 백업 사용

무엇보다, 먼저 파일을 복구하는 것이 가장 좋은 방법입니다. 하지만, 컴퓨터에 저장된 정보를 백업한 경우에만 적용됩니다. 그렇게 하여, 사전 숙고로 이익을 얻으세요.

해결방법 3: 섀도우 볼륨 복사본 사용하기

알 수 없는 경우, 운영 체제는 시스템 복원이 컴퓨터에서 활성화 되어있는 한 모든 파일의 섀도 볼륨 복사본이라 합니다. 복원 지점은 지정된 간격으로 생성되기 때문에 그 순간에 나타나는 파일의 스냅샷도 생성됩니다. 해당 방법으로 파일의 최신 버전을
복구할 수 없습니다. 하지만 확실히 시도할 만한 가치가 있습니다. 워크플로우는 다음과 같은 두 가지 방법으로 수행할 수 있습니다: 수동 및 자동 솔루션 사용법이 있습니다. 우선 수동 프로세스를 살펴보겠습니다.

  • 이전 버전 기능을 사용

    윈도우 운영체제는 이전 버전의 파일을 복구하기 위한 옵션을 표준으로 제공합니다. 그것은 폴더에도 적용할 수 있습니다. 파일이나 폴더를 마우스 오른쪽 버튼으로 클릭하고, 속성을 선택한 다음 이전 버전이라는 탭을 클릭합니다. 버전 영역에 파일
    및 폴더의 백업사본 목록과 함께 그 날짜와 시간이 표시됩니다. 지정할 수 있는 새 위치로 항목을 복원하려면 최신항목을 선택하고 복사 버튼을 클릭합니다. 복원 버튼을 클릭하면, 해당 항목이 원래 위치로 복원됩니다.

    Previous Versions

  • ShadowExplorer 도구의 적용

    이 방법을 이용하면 수동적인 방법이 아니라 자동으로 파일 및 폴더의 이전 버전을 복원할 수 있습니다. 우선,
    ShadowExplorer 프로그램을 다운로드하고 설치합니다. 그것을 실행한 다음, 드라이브 이름과 파일 버전이 만들어진 날짜를 선택합니다. 복구하려는 폴더나 파일을 마우스 오른쪽 버튼으로 클릭하고 내보내기 옵션을 선택합니다. 데이터가 복구되어야 하는 위치를 지정하면 됩니다.

    ShadowExplorer

Sodinokibi 랜섬웨어가 완전히 제거되었는지 확인합니다

다시 말씀드리건대, Sodinokibi 제거 자체가 귀하의 개인 파일의 해독으로 이어지지는 않습니다. 위에 강조된 데이터 복원 방식은 트릭이 될 수도 또는 안 될 수 있지만, 랜섬웨어 자체가 컴퓨터 내부에 속해있지 않습니다. 그런데 이는 종종 다른 악성코드와 함께 오기 때문에, Windows 레지스트리와 기타 위치 내에 남아 있는 바이러스 및 관련 위협의 유해한 잔해가 남아 있는지 확실히 확인하기 위해 자동 보안 소프트웨어로 시스템을 반복적으로 스캔하셔야 합니다.

Sodinokibi 스캐너 및 제거 다운로드

Leave a Comment (0) ↓