LambdaLocker ransomware - 제거하는 방법?

 

지난 주에 감지된 크립토-바이러스는 그리스 알파벳의 영감을 받았습니다. Lambda는 11 번째 그리스 알파벳이지만, 이 제목에 대한 해석은 이것이 끝이 아닙니다: Lambda는 종종 컴퓨터 프로그래밍의 표현 중 하나에서 사용됩니다. 그리고 현재, Lambda는 랜섬웨어 이름의 일부로써 발견됩니다: LambdaLocker. 이 랜섬웨어는 AES-256 및 SHA-256 암호 조합을 사용하여 사용자의 파일을 괴롭히는 것으로 확인되었지만, 보안 전문가는 AES 및 RSA의 조합이 더 있을 수 있다고 말합니다. LambdaLocker 바이러스는 전 세계 사람들의 돈을 노리고 있습니다. 영어와 중국어가 주요 언어이기 때문에, 감염되는 장치의 소유자 대부분은 해당 메시지의 의미를 이해할 수 있을 것입니다. 예상할 수 있는 바와 같이, 해커는 암호화 후 파일을 복구하는 데에 대한 대가를 요구합니다. 당연히, 저희는 여러분께 요구 받으신 수수료를 지불하지 마시라고 경고합니다. 설정된 비트코인 금액은 0.5 BTC이며, 이는 512.50 달러에 해당합니다. 해커는 사람들에게 한 달 내에 비트코인을 전송하라고 지시하는 데, 이는 상대적으로 오랜 기간입니다. 대부분의 감염은 보다 성급한 편이라서 몇 시간 내에 지불이 이루어 지도록 요청하기도 합니다. 피해자께서 비트코인을 지불할 수 있도록 1MJodDvhmNG9ocRhhwvBzkGmttXP9ow7e2 비트코인 주소가 기다리고 있습니다.

LambdaLocker 랜섬웨어의 경향

우리는 LambdaLocker 바이러스가 그 계획에 성공하지 못하며, 이 랜섬웨어 위협 요소에 대한 중요한 정보가 피해자들에게 제 시간에 도착할 것이라고 기대합니다. 이 감염이 뒤에 남겨진 대가에 대한 알림을 읽으신 후, 의지가 흔들리실 수도 있습니다. 이 바이러스는 사람들이 결제 조건을 수락하고 지불해야만 자신의 파일을 복구할 수 있다고 믿게 하기 위해서 최선을 다합니다. 다른 파일 복구 옵션은 암호화 된 데이터를 영구적으로 손상시키는 것으로 알려져 있습니다.

그런데 어떻게 LambdaLocker 바이러스가 컴퓨터 기기에 침입할까요? 익스플로잇 키트 및 대규모 스팸 캠페인 덕분에, 이러한 바이러스에 감염되는 것은 식은 죽 먹기입니다. 악성 바이러스가 설치되면, 시스템 전체가 그 대가를 치르게 됩니다. 하드 드라이브의 데이터가 즉시 암호화되는 것은 아니지만, 랜섬웨어 감염이 암호화를 하기 위해 많은 작업을 완료해야 할 필요는 없습니다. LambdaLocker 바이러스의 페이로드가 손상된 장치에 배치되면, 오히려 은밀한 전략을 추구하게 됩니다. 이 바이러스는 Windows 레지스트리 키를 수정하여 다른 애플리케이션과 함께 악성 실행 파일을 실행할 수 있습니다. 악성 실행 파일이 백그라운드에서 비밀리에 실행되기 시작하면, C&C 서버에 접속하여 새로운 대상에 대해 발표하고 그제서야 암호화를 진행합니다. 암호화 과정을 실행하기 전, LambdaLocker 바이러스는 어떤 파일은 암호할 것인지를 결정해야 할 것입니다. 이 바이러스는 다양한 종류의 파일을 목표로 할 수 있지만, 저희는 랜섬웨어 바이러스가 의도적으로 파일을 암호화하지는 않을 것이라고 생각합니다. 이러한 이유로, 특정 폴더의 파일은 피할 수 있습니다. 그러나, 암호화 된 데이터는 .lambda_l0cked라는 추가 확장명이 추가됩니다. 이러한 표시는 암호화 된 실행 파일을 명확하게 식별해줍니다. 기괴한 확장명만이 눈에 띄는 유일한 표시는 아닙니다: READ_IT.hTmL 대가에 대한 알림이 선호 브라우저에 디스플레이됩니다.

LambdaLocker 랜섬웨어로 암호화 된 파일: 어떻게 복구할 수 있나요?

저희는 현재 어떠한 약속도 드릴 수는 없지만, LambdaLocker 랜섬웨어를 위한 무료 파일 복원 도구가 출시 될 것이라는 희망을 잃지 않으시는 것이 중요합니다. 대가를 지불하는 데 한 달이라는 시간이 주어지기 때문에, 전문가들은 이 변형을 분석하고 신뢰할 수 있는 암호 해독기를 설계하는 데 시간을 할애할 수 있을 것입니다. 그 때까지는 랜섬웨어가 섀도우 볼륨 복사본을 삭제했는지의 여부를 확인하시는 것이 좋습니다. 또한, 범용 파일 복구 도구도 어느 정도 기능을 할 수 있습니다. 어느 정도로 파일이 간절한 지에 상관 없이, 0.5 BTC을 지불하는 것은 잘못된 결정입니다. lambdasquad.hl@yandex.com을 통해 해커에게 연락하지 마시기 바랍니다. 백업 저장소에 파일을 저장했거나 USB 플래시 드라이브와 같은 다른 위치에 파일을 저장하셨을 경우, 그 곳에서 파일을 복원하실 수 있습니다. 그렇지 않은 경우, 앞서 언급드린 옵션을 사용해 보실 것을 추천합니다. 그러나, 파일 복사본을 갖고 계시면 랜섬웨어 바이러스와의 전투에서 큰 이점이 있다는 것을 기억하시기 바랍니다.

LambdaLocker 랜섬웨어 및 장치로의 이동

랜섬웨어 바이러스는 배포를 위해 여러 가지 속임수를 탐색 할 수 있습니다. 그 중 하나는 스팸 이메일로 이러한 감염의 페이로드를 전달하는 것입니다. 매일 수 백만 명이 위험에 처할 수 있으며, 해커의 성공 여부는 스팸의 수신자가 제공된 실행 파일을 다운로드할 지의 여부에 달려 있습니다. 해당 실행 파일을 다운로드 받을 경우, 장치가 감염됩니다. 또 다른 속임수는 소셜 네트워킹 사이트를 사용하는 것입니다. 여러분께서는 ‘hahayourmom.jpg’와 같이 배포되는 기괴한 첨부 파일을 알고 계실 수도 있습니다. 그러한 첨부 파일을 다운로드하지 마시기 바랍니다. 그 외에도, 매우 의심스러운 링크로 입장할 것을 추천하는 이상한 게시물에 여러분께서 태그되실 수도 있습니다. 그리고 익스플로잇 키트는 랜섬웨어의 이동을 좀 더 쉽게 만들어주는 세 번째 도우미입니다.

LambdaLocker 바이러스의 가장 중요한 측면에 관해서 말씀드렸으니, 이제 그 제거 방법을 살펴봅시다. 이 사악한 감염을 제거하기 위해 Reimage, Spyhunter 또는 Hitman을 사용하실 수 있습니다. 수동 제거 방법에 대한 보다 자세한 설명을 하단에서 확인하시기 바랍니다.


제어판을 사용하여 LambdaLocker ransomware 바이러스 삭제하는 방법

 

기타 도구

 
  0   0
    Spyhunter
  0   0
    Malwarebytes' Anti-Malware
 
참고: Reimage 체험판은 LambdaLocker ransomware와 같은 패러사이트를 감지하고 그 제거를 무료로 지원합니다.감지된 파일, 프로세스 및 레지스트리 항목을 직접 제거하시거나 유료 버전을 구입하시기 바랍니다.  당사는 이러한 프로그램 일부와 제휴 관계에 있을 수 있습니다. 전체 정보는 공시를 참조하시기 바랍니다.

시스템 복원을 이용한 LambdaLocker ransomware 제거 방법.

1. 명령 프롬프트 안전 모드로 컴퓨터 재부팅. Windows 7 / Vista/ XP에서 ● 시작 → 종료 → 재시작 → OK. ● 고급 부팅 옵션 화면이 나타날 때까지 F8 키를 반복해서 누릅니다. ● 명령 프롬프트 안전 모드를 선택하세요.

Windows 8 / 10에서

● Windows 로그인 화면에서 전원을 누르세요. 그 다음Shift 키를 계속 누른 상태에서 재시작을 클릭하세요. ● 문제 해결 → 고급 옵션 → 시작 설정을 선택하고 재시작을 클릭하세요. ● 로드되면 시작 설정 목록에서 명령 프롬프트 안전 모드 활성화를 선택하세요.

2. 시스템 파일 및 설정 복원.

● 명령 프롬프트 모드가 로드되면cd restore를 입력하고 Enter를 누르세요. ● rstrui.exe를 입력하고 다시 Enter를 누르세요. ● 창이 나타나면 “다음”을 클릭하세요. ● LambdaLocker virus 감염 전 이용 가능한 복원 시점 중 하나를 선택하고 “다음”을 클릭하세요. ● “네”를 클릭하여 시스템 복원을 시작하세요.

3. LambdaLocker ransomware 랜섬웨어 제거.

시스템 복원 후, Reimage, Spyhunter 같은 안티 멀웨어 프로그램으로 컴퓨터를 검사하고 모든 LambdaLocker virus 관련 악성 파일을 제거하시길 추천합니다.

4. 쉐도우 볼륨 복사본을 이용한 LambdaLocker ransomware 감염 파일 복원.

운영 시스템에서 시스템 복원 옵션을 사용할 수 없는 경우 쉐도우 복사 스냅샷 사용을 시도해보세요. 시스템 복원 스냅샷이 생성된 시점의 파일 복사본을 저장합니다. 보통 LambdaLocker virus는 모든 쉐도우 볼륨 복사본을 삭제하려고 하지만, 이 방법이 모든 컴퓨터에서 가능한 것은 아닙니다. 그렇기 때문에 성공할 가능성도 있고 실패할 가능성도 있습니다.

쉐도우 볼륨 복사본은 Windows XP Service Pack 2, Windows Vista, Windows 7 및 Windows 8에서만 이용이 가능합니다. 쉐도우 볼륨 복사를 통해 파일을 되찾을 수 있는 방법에는 두 가지가 있습니다. 기존의 Windows 이전 버전을 사용하거나 Shadow Explorer를 통해 할 수 있습니다.

a) 기존의 Windows 이전 버전

암호화된 파일에서 오른쪽 클릭을 하여 속성>이전 버전 탭을 선택하세요. 그러면 모든 이용 가능한 특정 파일의 복사본과 쉐도우 볼륨 복사에 해당 파일이 저장된 시간을 확인할 수 있습니다. 되찾고자 하는 파일의 버전을 선택하세요. 자신의 디렉토리에 저장하고 싶거나 암호화된 파일과 교체하고 싶은 경우, 복사를 클릭하세요. 파일의 내용을 먼저 보고 싶은 경우, 열기를 클릭하세요.

b) Shadow Explorer

온라인에서 무료로 이용 가능한 프로그램입니다. Shadow Explorer의 전체 버전과 휴대용 버전을 다운로드 받을 수 있습니다. 왼쪽 상단에서 찾고자하는 파일이 저장된 드라이브를 선택해주세요. 해당 드라이브의 모든 폴더를 확인할 수 있습니다. 전체 폴더를 되찾으려면, 폴더를 오른쪽 클릭한 뒤 “보내기”를 선택하세요. 그리고나서 해당 폴더를 저장하고자하는 위치를 선택하세요. 알림: 많은 경우에 최신 랜섬의 영향을 받은 데이터 파일을 복원하는 것은 불가능합니다. 따라서 예방 조치로 적절한 클라우드 백업 소프트웨어를 사용하시길 추천합니다. Carbonite, BackBlaze, CrashPlan 또는 Mozy Home을 확인해보시기 바랍니다.
 

LambdaLocker ransomware 스크린 샷

 
         
3월 6, 2017 18:51, 3월 6, 2017 18:51

 

답글 남기기

이메일은 공개되지 않습니다. 필수 입력창은 * 로 표시되어 있습니다.