Cry ransomware - 제거하는 방법

Cry ransomware

영구적으로 모든 파일을 손실하여 눈물을 흘리고 싶지 않으시다면, 이러한 감염이 발생하지 않도록 하는 유용한 방법과 크립토-랜섬 바이러스에 대해 알고 계셔야 합니다. 예방이 치료보다 낫습니다, 사용자께서는 이 확장 프로그램을 기억하시기 바랍니다. Cry 바이러스는 또 다른 “랜섬웨어”입니다. 이 변종은 책에 의해 설계되고 정확히 전형적인 랜섬웨어 감염을 묘사하기 위해 선택 될 수 있습니다. 일단 이 프로그램이 기기로 침입 할 수 있는 방법을 찾으면, Cry 바이러스는 암호화 과정이 완료 될 때까지 감지 되지 않기 위해 사력을 다할 것입니다. 암호화 시 항상 암호 해독을 복잡하게 만드는 강력한 알고리즘의 도움을 받는다는 것을 잊지 마셔야 합니다. 이것이 바로 항상 이런 종류의 바이러스에 대해 자체적으로 면역력을 길러야 하는 이유입니다. 암호 해독 키를 얻기 위해 요구되는 양의 비트코인을 보낸다 하더라도, 보안 보고서는 피해자가 매우 빈번히 속임수에 속게 된다고 합니다. 실제로 사용자께서는 파일의 암호를 해독 할 수 없는 키를 수신하거나, 수수료 수신 후 사기꾼들이 사라져 버립니다.

Cry 랜섬웨어의 소개

Cry 바이러스는 완전한 랜섬웨어 감염의 예는 아니지만 매우 일반적인 루틴을 따릅니다. 바이러스가 비밀리에 장치에 설치 된 후, 이 작은 실행 파일 관리자는 시간 내에 검출되지 않은 채 혼란을 일으킬 수 있습니다. 또한 UDP(이는 사기꾼에게 새 컴퓨터가 감염되었음을 알리는 신호로 간주됩니다)를 사용하여 명령 및 제어 서버에 사용자에 관한 다양한 정보를 보냅니다. 피해자에 대한 정보는 두 개의 도메인(Imgur.com과 Pastee.org)에 업로드 될 수 있습니다. 바이러스는 심지어 감염 된 사용자의 위치를 알아낼 수도 있습니다. 또한, 윈도우 레지스트리 키가 수정되어 Cry 바이러스가 다른 애플리케이션과 함께 실행됩니다. 사용자가 기기를 리부팅 할 때 마다 성가신 바이러스는 암호화 과정을 시작 할 기회를 얻습니다. 암호화 전, 암호화에 적합한 데이터를 찾기 위해 보물 찾기가 실행됩니다. 대부분의 대중적인 문서 유형이 Cry 바이러스의 목표물이며 사용자의 소중한 파일을 모두 손상시킬 수 있습니다.

일단 암호화 과정이 완료되면, Cry 바이러스는 자신의 존재를 공개할 준비가 된 것입니다. 사실, 이 랜섬웨어는 오랫동안 존재하기 때문에 감염 된 피해자께서는 이 감염을 심각하게 처리하셔야 합니다. 먼저, 이 바이러스는 암호화 된 각각의 파일에 .cry 확장명을 추가합니다. 이 짧은 추가 확장명은 데이터가 강력한 알고리즘(RSA-4096)에 의해 영향을 받았는지의 여부를 식별해줍니다. 사용자가 암호화 된 파일을 실행하려고 하면, 실행 할 수 없다는 사실에 실망만 할 것입니다. 또한, Cry 랜섬웨어는 “old_shortcuts”이라 불리는 새 폴더를 추가하고 이 폴더에 암호화 된 데이터를 전송하여 자신의 존재를 드러냅니다. 그러나, 제작자는 사용자가 그들의 노력과 바탕 화면에 추가 된 두 개의 추가 파일을 알아채지 못할까 봐 불안을 느낄 것입니다. 이 두 개의 파일 중 하나는 .txt 파일이고 다른 하나는 .html이며, 이는 사용자를 알 수 없는 웹 페이지(두 파일 모두 “!Recovery_[6 random characters]“라 불림)로 이끕니다. Cry 바이러스에 대한 한 가지 독특한 특징이 있습니다: 이 프로그램은 중앙 보안 처리 기구로부터 유래 된 척을 합니다. 그러나 그런 조직은 존재하지 않으며, 그저 화려한 이름으로 사용자를 속여 요구 금액인 625 달러(1.1 비트코인)를 지불하도록 만들려는 것입니다. 또한 Cry 바이러스는 모든 셰도우 볼륨 복사본을 삭제하는 것으로 알려졌습니다.

대가에 대한 알림 내용은 다음과 같습니다 (사용자가 해당 웹 페이지에 로그인한 후):

“재판 전 결제 중앙 보안 처리 기구 부서

경고! 귀하의 파일이 암호화되었습니다!

귀하의 문서, 데이터베이스, 프로젝트 파일, 오디오 및 비디오 컨텐츠 및 기타 중요 파일이 지속적인 군사 등급의 암호화 알고리즘으로 암호화되었습니다!!!! 귀하의 파일에 대한 액세스를 복구하려면 암호 해독을 위해 $625의 수수료를 지불해야 합니다.

오직 수수료 전체를 지불한 후에만 암호화 된 데이터를 복구 할 수 있는 특별한 소프트웨어를 제공 받을 수 있습니다.

중요

4 일 4 시간 이내에 수수료 전체를 지불하지 않는 경우, 수수료는 $1250으로 증가됩니다. 주의 필요. 직접 파일의 암호를 해독하기 위한 조치를 취하지 마십시오! 암호 해독은 절대로 불가하며, 암호화 된 데이터의 손상을 일으켜 향후 복구가 불가 할 수 있습니다! 반복해서 4 일 4 시간 이내에 증가 된 수수료를 지불하지 않는 경우, 귀하의 파일에 대한 고유한 암호 해독 코드가 차단되어 복구가 절대로 불가 할 것입니다!”

“Central Security Treatment Organization Department of pre-trial settlement

Warning! Your files are encrypted!

Your documents, databases, project files, audio and video content and other critical files have been encrypted with a persistent military-grade crypto algorithm!!! To restore the access to your files you need to pay commission for the decryption in amount of $625

Only after the commission is paid in full you will be provided with the special software for the encrypted data recovery.

Important

In the case of non-payment of the full commission within 4d 4h , the amount of commission will be raised to $1250 Attention required Do not take any actions to decrypt your files on your own! This is absolutely impossible and can lead to the encrypted data corruption and, therefore, it can not be recovered in the future! In case of the repeated non-payment of the increased commission during the 4d 4h period, the unique decryption code for your files will be blocked and its recovery will be absolutely impossible!”

Cry 랜섬웨어에 의해 암호환 된 파일의 암호 해독 방법

랜섬웨어 바이러스는 수 년 동안 존재했지만 암호화 된 파일의 암호 해독은 여전히 민감한 문제로 남아있습니다. IT 전문가들이 새로운 변종을 적절하게 분석해야만 다음 암호 해독에 대한 무료 키를 생성 할 수 있을 것입니다. 그러므로 저희는 전문가들이 Cry 바이러스를 분석하여 사용자들께서 625 달러를 절약하실 수 있기를 바랍니다. 사실, 사기꾼들은 사용자가 100 시간 이내에 암호 해독 소프트웨어를 구입하지 않을 경우 대가 금액을 1250 달러로 증가시킬 것이라고 위협합니다. 미래를 위해, 항상 파일의 복사본을 만들고 USB 플래시 드라이브나 백업 저장소에 이를 저장하시기 바랍니다. 이러한 기능은 귀하의 데이터를 저장하고 원하실 때 마다 그 곳에서 언제든지 파일을 검색하실 수 있도록 합니다. Cry 바이러스가 암호화 된 파일의 암호 해독을 제공하므로, 이 가능성의 혜택을 누리시기 바랍니다. 해당 파일에 대한 두 가지 버전을 갖는 것은 아마도 IT 전문가의 암호 해독 임무를 용이하게 만들 것입니다.

Cry 랜섬웨어의 배포 방법

Cry 랜섬웨어는 비밀스런 바이러스를 확산시키는 가장 보편적인 기술을 사용하여 이를 배포합니다. 사용자께서는 이메일 편지함에서 이상한 이메일을 발견하시고 이것이 무해하다고 생각하실 수 있습니다. 그러나 현실은 이메일을 열고 첨부 파일을 다운로드 받으면, 컴퓨터 시스템에 랜섬웨어 바이러스를 설치 할 수 있습니다. 또한, 임의의 팝업, 광고를 클릭하거나 포르노, 도박 또는 기타 의심스러운 컨텐츠를 포함하는 웹페이지를 방문할 경우, Cry 랜섬웨어가 설치 될 수 있습니다.

모든 의심을 버리시고 랜섬웨어 공격 후 시스템 회복에 도움을 주는 정교한 도구를 이용하여 기기에서 Cry 바이러스를 제거하세요. Reimage, Spyhunter 또는 Hitman은 이 작업에 매우 적합한 것으로 알려져 있습니다. 암호 해독/수동 제거에 대한 더 자세한 정보는 하단을 참조하세요.

시스템 복원을 이용한 Cry ransomware 제거 방법.

1. 명령 프롬프트 안전 모드로 컴퓨터 재부팅. Windows 7 / Vista/ XP에서 ● 시작 → 종료 → 재시작 → OK. ● 고급 부팅 옵션 화면이 나타날 때까지 F8 키를 반복해서 누릅니다. ● 명령 프롬프트 안전 모드를 선택하세요.

Windows 8 / 10에서

● Windows 로그인 화면에서 전원을 누르세요. 그 다음Shift 키를 계속 누른 상태에서 재시작을 클릭하세요. ● 문제 해결 → 고급 옵션 → 시작 설정을 선택하고 재시작을 클릭하세요. ● 로드되면 시작 설정 목록에서 명령 프롬프트 안전 모드 활성화를 선택하세요.

2. 시스템 파일 및 설정 복원.

● 명령 프롬프트 모드가 로드되면cd restore를 입력하고 Enter를 누르세요. ● rstrui.exe를 입력하고 다시 Enter를 누르세요. ● 창이 나타나면 “다음”을 클릭하세요. ● Cry virus 감염 전 이용 가능한 복원 시점 중 하나를 선택하고 “다음”을 클릭하세요. ● “네”를 클릭하여 시스템 복원을 시작하세요.

3. Cry ransomware 랜섬웨어 제거.

시스템 복원 후, Reimage, Spyhunter 같은 안티 멀웨어 프로그램으로 컴퓨터를 검사하고 모든 Cry virus 관련 악성 파일을 제거하시길 추천합니다.

4. 쉐도우 볼륨 복사본을 이용한 Cry ransomware 감염 파일 복원.

운영 시스템에서 시스템 복원 옵션을 사용할 수 없는 경우 쉐도우 복사 스냅샷 사용을 시도해보세요. 시스템 복원 스냅샷이 생성된 시점의 파일 복사본을 저장합니다. 보통 Cry virus는 모든 쉐도우 볼륨 복사본을 삭제하려고 하지만, 이 방법이 모든 컴퓨터에서 가능한 것은 아닙니다. 그렇기 때문에 성공할 가능성도 있고 실패할 가능성도 있습니다.

쉐도우 볼륨 복사본은 Windows XP Service Pack 2, Windows Vista, Windows 7 및 Windows 8에서만 이용이 가능합니다. 쉐도우 볼륨 복사를 통해 파일을 되찾을 수 있는 방법에는 두 가지가 있습니다. 기존의 Windows 이전 버전을 사용하거나 Shadow Explorer를 통해 할 수 있습니다.

a) 기존의 Windows 이전 버전

암호화된 파일에서 오른쪽 클릭을 하여 속성>이전 버전 탭을 선택하세요. 그러면 모든 이용 가능한 특정 파일의 복사본과 쉐도우 볼륨 복사에 해당 파일이 저장된 시간을 확인할 수 있습니다. 되찾고자 하는 파일의 버전을 선택하세요. 자신의 디렉토리에 저장하고 싶거나 암호화된 파일과 교체하고 싶은 경우, 복사를 클릭하세요. 파일의 내용을 먼저 보고 싶은 경우, 열기를 클릭하세요.

b) Shadow Explorer

온라인에서 무료로 이용 가능한 프로그램입니다. Shadow Explorer의 전체 버전과 휴대용 버전을 다운로드 받을 수 있습니다. 왼쪽 상단에서 찾고자하는 파일이 저장된 드라이브를 선택해주세요. 해당 드라이브의 모든 폴더를 확인할 수 있습니다. 전체 폴더를 되찾으려면, 폴더를 오른쪽 클릭한 뒤 “보내기”를 선택하세요. 그리고나서 해당 폴더를 저장하고자하는 위치를 선택하세요. 알림: 많은 경우에 최신 랜섬의 영향을 받은 데이터 파일을 복원하는 것은 불가능합니다. 따라서 예방 조치로 적절한 클라우드 백업 소프트웨어를 사용하시길 추천합니다. Carbonite, BackBlaze, CrashPlan 또는 Mozy Home을 확인해보시기 바랍니다.

Removal guides in other languages

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다