메뉴 닫기

한국랜섬웨어침해대응센터에서 랜섬웨어 복호화 방법이 나왔네요

2015년 4월부터 현재까지 꾸준한 버전 업데이트로 국내에 많은 피해를 입힌 TeslaCrypt 계열의 랜섬웨어를 복호화할 수 있는 마스터키가 공개되었습니다. 

마스터키는 해당 랜섬웨어 개발자가 랜섬웨어 유포 종료와 동시에 공개하였습니다. 

이에 랜섬웨어침해대응센터에서는 해당 랜섬웨어로 암호화된 파일을 가지고 계신 분들에게 도움을 드리고자 공지합니다.

• 2015년 4월 TeslaCrypt 

• 2015년 8월 TeslaCrypt 2.0(.aaa) 

​• 2015년 9월 TeslaCrypt 2.0​(.abc) 

• 2015년 10월 TeslaCrypt 2.1​(.ccc) 

• 2015년 11월 TeslaCrypt 2.2(.vvv)​ 

• 2016년 1월 TeslaCrypt 3.0​(.xxx, .ttt, .micro) ​​

• 2016년 2월 TeslaCrypt 3.0​(.mp3) ​​​

• 2016년 3월 TeslaCrypt 4.0​(확장자 변조 무) ​​​​

• 2016년 4월 TeslaCrypt 4.1​~4.2(확장자 변조 무)​​​​​ 

 

본 과정은 공개된 마스터키를 TeslaCrypt 전문가인 BloodyDolly가 개발한 복호화프로그램을 이용하여 복호화하는 과정이며, TeslaCrypt 계열 이외에 

다른 랜섬웨어는 적용되지 않습니다.​ 해당 과정에 대해 방법만 제시할 뿐 복호화 되지 않거나 파일이 훼손되는 것에 대해 책임지지 않습니다.

 

(출처: http://www.bleepingcomputer.com/news/security/teslacrypt-shuts-down-and-releases-master-decryption-key/​)

 

 

​ 복호화 진행절차

 

 

※ 마스터키 공개 : 440A241DD80FCC5664E861989DB716E08CE627D8D40C7EA360AE855C727A49EE​ 


→ 결재 관련 페이지 접근시 보여지는 화면​

1. TeslaDecoder 다운로드

 

TeslaDecoder 다운로드

 

→ 테슬라크립트 전문가 BloodyDolly가 개발한 복호화 프로그램 다운로드

2. TeslaDecoder 실행


→ 다운로드 받은 파일의 압축을 푼 뒤, TeslaDecoder.exe 파일을 실행합니다.

 


→ Set Key 버튼을 클릭하고 자신이 감염되었던 랜섬웨어 파일 확장자를 선택합니다. 파일 확장자 변조가 없는 경우

(as original)​을 선택합니다.

 


→ 원하는 확장자를 선택한 후 Set Key 버튼을 클릭합니다.

 


→ Decrypt folder 버튼을 클릭하여 랜섬웨어로 변조된 파일이 있는 폴더를 선택하거나 Decrypt all 버튼을 클릭하여 모든 

암호화 파일에 대해 복호화를 진행할 수 있습니다.

 

→ 파일을 복호화하는 과정에서 암호화된 파일의 삭제여부를 선택할 수 있습니다. 삭제를 할 경우 

복호화 진행중에 문제가 생겼을 경우 다시 시도할 수 없기 때문에 가급적 아니오를 선택합니다.

 


→ 복호화가 완료된 파일(.mp3로 암호화 되었던 JPG파일 복호화)

 

※ 해당 복호화 프로그램을 사용하여도 복호화가 정상적으로 이루어 지지 않을 수 있습니다. 

이 경우 랜섬웨어가 테슬라크립트 계열이 아니거나, 위에 언급한 마스터키에 해당하지 않는 버전일 수 있습니다.

 

출처 : https://www.rancert.com/bbs/bbs.php?mode=view&id=12&bbs_id=rest&page=1&part=&keyword=

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 항목은 *(으)로 표시합니다