Avast는 호환 브라우저를 지원합니다. 이 웹페이지의 내용을 올바르게 보려면 브라우저를 업데이트하십시오.

무료 랜섬웨어 암호 해독 도구

랜섬웨어의 공격을 받으셨습니까? 랜섬으로 인해 소중한 자산을 낭비하지 마십시오.

무료 랜섬웨어 암호 해독 도구가 다음 유형의 랜섬웨어로 인해 암호화된 파일을 해독할 수 있도록 도와드립니다. 감염 징후가 보이는 이름을 클릭하고 무료 수정 프로그램을 사용하십시오.

발생 가능한 랜섬웨어 감염 위협으로부터 디바이스를 보호하시겠습니까?

Avast Free Antivirus를 다운로드하십시오.

AES_NI

AES_NI는 2016년 12월에 처음 등장한 랜섬웨어 유형입니다. 그 뒤로 다양한 파일 확장명을 가진 여러 변종이 발견되었습니다. 이 랜섬웨어는 RSA-2048과 결합된 AES-256을 사용하여 파일을 암호화합니다.

파일 이름 변경:

랜섬웨어는 암호화된 파일에 다음 확장명 중 하나를 추가합니다.
.aes_ni
.aes256
.aes_ni_0day

암호화된 파일이 있는 폴더에서 "!!! READ THIS - IMPORTANT !!!.txt"라는 파일을 볼 수 있습니다. 또한 랜섬웨어는 다음과 유사한 이름의 키 파일을 C:\ProgramData 폴더에 생성합니다. [PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.key.aes_ni_0day

랜섬 메시지:

"!!! READ THIS - IMPORTANT !!!.txt" 파일에는 다음과 같은 랜섬 메모가 있습니다.

+

AES_NI 수정 프로그램 다운로드

Alcatraz Locker

Alcatraz Locker는 2016년 11월 중반에 처음 관찰된 변형된 형태의 랜섬웨어로 이 랜섬웨어는 Base64 인코딩 방식과 AES 256 암호화 방식을 함께 사용하여 사용자 파일을 암호화합니다.

파일 이름 변경:

암호화된 파일에는 ".Alcatraz" 확장명이 있습니다.

랜섬 메시지:

파일을 암호화한 후 유사한 메시지가 표시됩니다(사용자 데스크톱의 "ransomed.html" 파일에 위치).

+

Alcatraz Locker로 인해 파일이 암호화된 경우 여기를 클릭하여 무료 수정 프로그램을 받으십시오.

Alcatraz Locker 수정 프로그램 다운로드

Apocalypse

Apocalypse는 2016년 6월에 첫 등장한 랜섬웨어 유형입니다. 감염 징후는 다음과 같습니다.

파일 이름 변경:

Apocalypse는 파일 이름 끝에 .encrypted, .FuckYourData, .locked, .Encryptedfile 또는 .SecureCrypted를 추가합니다. (예: Thesis.doc은 Thesis.doc.locked로 변경)

랜섬 메시지:

.How_To_Decrypt.txt, .README.Txt, .Contact_Here_To_Recover_Your_Files.txt, .How_to_Recover_Data.txt 또는 .Where_my_files.txt(예: Thesis.doc.How_To_Decrypt.txt) 확장명을 가진 파일을 열면 다음과 유사한 메시지가 표시됩니다.

Apocalypse 수정 프로그램 다운로드 ApocalypseVM 수정 프로그램 다운로드

BadBlock

BadBlock은 2016년 5월에 첫 등장한 랜섬웨어 유형입니다. 감염 징후는 다음과 같습니다.

파일 이름 변경:

BadBlock은 파일 이름을 변경하지 않습니다.

랜섬 메시지:

파일을 암호화한 후 BadBlock은 다음 메시지 중 하나를 표시합니다(파일 이름 Help Decrypt.html에서).

+ +

BadBlock으로 인해 파일이 암호화된 경우 여기를 클릭하여 무료 수정 프로그램을 다운로드하십시오.

32비트 Windows용 BadBlock 수정 프로그램 다운로드 64비트 Windows용 BadBlock 수정 프로그램 다운로드

Bart

Bart는 2016년 6월 말에 첫 등장한 랜섬웨어 유형입니다. 감염 징후는 다음과 같습니다.

파일 이름 변경:

Bart는 파일 이름 끝에 .bart.zip (예: Thesis.doc = Thesis.docx.bart.zip)을 추가하며, 원래 파일을 포함하는 암호화된 ZIP 아카이브가 나타납니다.

랜섬 메시지:

Bart는 파일을 암호화한 이후 데스크톱 배경 화면을 다음의 이미지와 유사하게 변경합니다. 이미지에 나타난 텍스트는 Bart 식별에 사용될 수 있으며, 데스크톱의 recover.bmprecover.txt 파일에 저장됩니다.

+

Bart로 인해 파일이 암호화된 경우 여기를 클릭하여 무료 수정 프로그램을 다운로드하십시오.

감사의 글: Bart 암호 해독 도구에서 자신의 라이브러리를 사용할 수 있도록 허가해 주신 PkCrack의 저자 피터 코나드(Peter Conrad)에게 감사의 인사를 전합니다.

Bart 수정 프로그램 다운로드

BigBobRoss

BigBobRoss는 AES128 암호화를 사용하여 파일을 암호화합니다. 암호화된 파일은 이름 끝의 확장명이 ".obfuscated"로 변경됩니다.

파일 이름 변경:

이 랜섬웨어는 다음과 같은 확장명을 추가합니다. .obfuscated

foobar.doc -> foobar.doc.obfuscated
document.dat -> document.dat.obfuscated
document.xls -> document.xls.obfuscated
foobar.bmp -> foobar.bmp.obfuscated

또한 폴더마다 "Read Me.txt"라는 텍스트 파일을 생성합니다. 파일 내용은 아래와 같습니다.

+

BigBobRoss 수정 프로그램 다운로드

BTCWare

BTCWare는 2017년 3월 처음 등장한 랜섬웨어 유형입니다. 이후 암호화된 파일의 확장명으로 구별되는 5개의 변종이 발견되었습니다. 이 랜섬웨어는 RC4 및 AES 192라는 두 개의 암호화 방법을 사용합니다.

파일 이름 변경:

암호화된 파일의 이름 형식은 다음과 같습니다.
foobar.docx.[sql772@aol.com].theva
foobar.docx.[no.xop@protonmail.ch].cryptobyte
foobar.bmp.[no.btc@protonmail.ch].cryptowin
foobar.bmp.[no.btcw@protonmail.ch].btcware
foobar.docx.onyon

또한 다음 파일 중 하나가 PC에서 발견될 수 있습니다.
Key.dat (%USERPROFILE%\Desktop 폴더)

1.bmp (%USERPROFILE%\AppData\Roaming 폴더)
#_README_#.inf 또는 !#_DECRYPT_#!.inf(암호화된 파일이 있는 폴더마다)

랜섬 메시지:

파일을 암호화한 후 데스크톱 배경 화면이 다음과 같이 변경됩니다.

+
또한 다음과 같은 랜섬 메모를 볼 수 있습니다.
+ +

BTCWare 수정 프로그램 다운로드

Crypt888

Crypt888(또는 Mircop)은 2016년 6월에 첫 등장한 랜섬웨어 유형입니다. 감염 징후는 다음과 같습니다.

파일 이름 변경:

Crypt888은 파일 이름 앞에 Lock.을 추가합니다. (예: Thesis.doc = Lock.Thesis.doc)

랜섬 메시지:

파일을 암호화한 후 Crypt888은 데스크톱 배경 화면을 다음 이미지 중 하나로 변경합니다.

+ + + + + + +

Crypt888로 인해 파일이 암호화된 경우 여기를 클릭하여 무료 수정 프로그램을 다운로드하십시오.

Crypt888 수정 프로그램 다운로드

CryptoMix(오프라인)

CryptoMix(CryptFile2 또는 Zeta로도 알려짐)는 2016년 3월에 첫 등장한 랜섬웨어 유형입니다. 2017년 초에 CryptoShield라 불리는 CryptoMix의 새로운 변종이 나타났습니다. 두 변종 모두 원격 서버에서 다운로드한 고유 암호화 키로 AES256 암호화를 사용하여 파일을 암호화합니다. 하지만 서버를 사용할 수 없거나 사용자가 인터넷에 연결되어 있지 않으면 랜섬웨어가 고정 키("오프라인 키")로 파일을 암호화합니다.

중요: 제공된 암호 해독 도구는 "오프라인 키"를 사용하여 암호화된 파일만 지원합니다. 파일 암호화에 오프라인 키가 사용되지 않은 경우에는 당사의 도구가 파일을 복원할 수 없으며 파일 수정이 수행되지 않습니다.
2017년 7월 21일 업데이트: Mole 변종을 처리하도록 암호 해독기가 업데이트되었습니다.

파일 이름 변경:

암호화된 파일은 다음 확장명 중 하나를 사용합니다. .CRYPTOSHIELD, .rdmk, .lesli, .scl, .code, .rmd, .rscl 또는 .MOLE.

랜섬 메시지:

파일을 암호화한 후에는 다음 파일이 PC에서 발견될 수 있습니다.

+ + + + +

CryptoMix로 인해 파일이 암호화된 경우 여기를 클릭하여 무료 수정 프로그램을 다운로드하십시오.

CryptoMix 수정 프로그램 다운로드

CrySiS

CrySiS(JohnyCryptor, Virus-Encode, Aura, Dharma)는 2015년 9월 이후 발견되고 있는 랜섬웨어 유형입니다. 이 랜섬웨어는 RSA1024 비대칭형 암호화와 결합된 AES256을 사용합니다.

파일 이름 변경:

암호화된 파일은 다음과 같이 다양한 확장명을 가집니다.
.johnycryptor@hackermail.com.xtbl,
.ecovector2@aol.com.xtbl,
.systemdown@india.com.xtbl,
.Vegclass@aol.com.xtbl,
.{milarepa.lotos@aol.com}.CrySiS,
.{Greg_blood@india.com}.xtbl,
.{savepanda@india.com}.xtbl,
.{arzamass7@163.com}.xtbl,
.{3angle@india.com}.dharma,
.{tombit@india.com}.dharma,
.wallet

랜섬 메시지:

파일이 암호화된 후 다음 메시지 중 하나가 나타납니다(아래 참조). 이 메시지는 사용자 데스크톱의 "Decryption instructions.txt", "Decryptions instructions.txt", "README.txt", "Readme to restore your files.txt" 또는 "HOW TO DECRYPT YOUR DATA.txt"에 들어 있습니다. 또한 데스크톱 배경 화면은 다음 그림 중 하나로 변경됩니다.

+ + + + + + + + + + +

CrySiS로 인해 파일이 암호화된 경우 여기를 클릭하여 무료 수정 프로그램을 다운로드하십시오.

CrySiS 수정 프로그램 다운로드

EncrypTile

EncrypTile은 2016년 11월 처음 발견된 랜섬웨어입니다. 반 년 동안의 노력 후 이 랜섬웨어의 최종 버전을 파악했습니다. 이 버전은 해당 PC와 사용자를 상수 키로 사용하는 AES-128 암호화를 사용합니다.

파일 이름 변경:

이 랜섬웨어는 파일 이름에 "encrypTile"이라는 단어를 추가합니다.

foobar.doc -> foobar.docEncrypTile.doc

foobar3 -> foobar3EncrypTile

또한 사용자의 데스크톱에 새로운 파일 4개를 생성합니다. 파일 이름은 언어마다 다르며, 영어 버전은 다음과 같습니다.

+
랜섬 메시지:
+ +
암호 해독기 실행 방법

실행 중인 랜섬웨어는 자신을 삭제할 위험이 있는 도구를 사용하지 못하도록 적극적으로 방해합니다. PC에서 랜섬웨어가 실행된 경우 암호 해독기를 실행하는 방법은 이 블로그 게시물을 참조하십시오.

EncrypTile 수정 프로그램 다운로드

FindZip

FindZip은 2017년 2월 말에 발견된 랜섬웨어 유형입니다. 이 랜섬웨어는 Mac OS X(10.11 또는 최신 버전)에 확산되고 있습니다. 암호화는 ZIP 파일 생성을 기반으로 하며, 암호화된 파일은 원래 파일을 포함하는 ZIP 아카이브 형태가 됩니다.

파일 이름 변경:

암호화된 파일의 확장명은 ".crypt"입니다.

랜섬 메시지:

파일이 암호화되면 사용자 데스크톱에는 DECRYPT.txt, HOW_TO_DECRYPT.txt, README.txt와 같은 이름을 포함하는 여러 파일이 생성됩니다. 이 파일들은 모두 동일하며, 다음 메시지를 포함합니다.

+

참고: AVAST 암호 해독기는 Windows 애플리케이션이므로 Mac(WINE, CrossOver)에서는 에뮬레이션 계층을 설치해야 합니다. 자세한 내용은 Avast의 블로그 게시물을 참조하십시오.

FindZip으로 인해 파일이 암호화된 경우 여기를 클릭하여 무료 수정 프로그램을 다운로드하십시오.

FindZip 수정 프로그램 다운로드

Fonix

Fonix 랜섬웨어는 2020년 6월 이후부터 활동 중입니다. C++ 언어로 제작되었으며 세 가지 주요 암호화 방식(RSA-4096 마스터 키, RSA-2048 세션 키, SALSA/ChaCha 암호화용 256비트 파일 키)을 사용합니다. 2021년 2월 랜섬웨어 작성자가 업계를 떠나면서 파일 암호화를 해독하는 데 사용하는 마스터 RSA 키를 무료로 게시했습니다.

파일 이름 변경:

암호화된 파일은 다음 확장명 중 하나를 사용합니다.
.FONIX,
.XINOF

랜섬 메시지:

피해자의 장치에서 파일이 암호화되면 랜섬웨어에서 다음과 같은 화면을 표시합니다.

+

Fonix로 인해 파일이 암호화된 경우 여기를 클릭하여 무료 수정 프로그램을 다운로드하십시오.

Fonix 수정 프로그램 다운로드

GandCrab

Gandcrab은 2018년 가장 유행한 랜섬웨어 중 하나입니다. 2018년 10월 17일, Gandcrab 개발자는 시리아에 있는 피해자를 위해 997 키를 릴리스했습니다. 또한 2018년 7월에는 FBI에서 버전 4~5.2용 마스터 암호 해독 키를 릴리스했습니다. 이 해독기 버전은 이러한 모든 키를 사용하여 무료로 암호화를 해독할 수 있습니다.

파일 이름 변경:

랜섬웨어는 가능한 여러 확장명을 추가합니다.
.GDCB,
.CRAB,
.KRAB,
.%RandomLetters%
foobar.doc -> foobar.doc.GDCB
document.dat -> document.dat.CRAB
document.xls -> document.xls.KRAB
foobar.bmp -> foobar.bmp.gcnbo(임의의 문자를 사용함)

랜섬 메시지:

랜섬웨어는 각 폴더에 "GDCB-DECRYPT.txt", "CRAB-DECRYPT.txt", "KRAB_DECRYPT.txt", "%RandomLetters%-DECRYPT.txt" 또는 "%RandomLetters%-MANUAL.txt"라는 텍스트 파일도 생성합니다. 파일 내용은 아래와 같습니다.

+ +

이 랜섬웨어의 최신 버전은 다음 이미지를 사용자 데스크톱에 설정할 수도 있습니다.

+

GandCrab 수정 프로그램 다운로드

Globe

Globe는 2016년 8월 이후 관찰되고 있는 랜섬웨어 유형입니다. 다양한 변형이 있으며 RC4 또는 Blowfish 암호화 방식을 사용합니다. 감염 징후는 다음과 같습니다.

파일 이름 변경:

Globe는 파일 이름에 다음 확장명 중 하나를 추가합니다. ".ACRYPT", ".GSupport[0-9]", ".blackblock", ".dll555", ".duhust", ".exploit", ".frozen", ".globe", ".gsupport", ".kyra", ".purged", ".raid[0-9]", ".siri-down@india.com", ".xtbl", ".zendrz", ".zendr[0-9]" 또는 ".hnyear". 또한 일부 버전은 파일 이름도 암호화합니다.

랜섬 메시지:

파일을 암호화한 후 유사한 메시지가 표시됩니다("How to restore files.hta" 또는 "Read Me Please.hta" 파일에 위치).

+ + +

FindZip으로 인해 파일이 암호화된 경우 여기를 클릭하여 무료 수정 프로그램을 다운로드하십시오.

Globe 수정 프로그램 다운로드

HiddenTear

HiddenTear GitHub에서 호스팅된 첫 오픈소스 랜섬웨어 코드 중 하나이며 첫 등장은 2015년 8월로 거슬러 올라갑니다. 그 이후로 사기꾼들이 원본 소스 코드를 사용하여 수백 가지의 HiddenTear 변종을 생산하고 있습니다. HiddenTear는 AES 암호화를 사용합니다.

파일 이름 변경:

암호화된 파일은 다음 확장명 중 하나를 사용합니다(이에 국한되지 않음). .locked, .34xxx, .bloccato, .BUGSECCCC, .Hollycrypt, .lock, .saeid, .unlockit, .razy, .mecpt, .monstro, .lok, .암호화됨, .8lock8, .fucked, .flyper, .kratos, .krypted, .CAZZO, .doomed.

랜섬 메시지:

파일이 암호화된 후에는 사용자의 데스크톱에 텍스트 파일(READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML)이 표시됩니다. 다양한 변종 역시 다음과 같은 랜섬 메시지를 표시할 수 있습니다.

+ + + +

HiddenTear로 인해 파일이 암호화된 경우 여기를 클릭하여 무료 수정 프로그램을 다운로드하십시오.

HiddenTear 수정 프로그램 다운로드

Jigsaw

Jigsaw는 2016년 3월 이후 관찰되고 있는 랜섬웨어 유형입니다. 이 이름은 "직소 킬러"라는 영화 캐릭터의 이름을 딴 것입니다. 이 랜섬웨어의 몇몇 변종은 랜섬 화면에 직소 킬러의 그림을 사용하고 있습니다.

파일 이름 변경:

암호화된 파일은 다음 확장명 중 하나를 사용합니다. .kkk, .btc, .gws, .J, .encrypted, .porno, .payransom, .pornoransom, .epic, .xyz, .versiegelt, .encrypted, .payb, .pays, .payms, .paymds, .paymts, .paymst, .payrms, .payrmts, .paymrts, .paybtcs, .fun, .hush, .uk-dealer@sigaint.org 또는 .gefickt.

랜섬 메시지:

파일이 암호화된 후 아래 화면 중 하나가 표시됩니다.

+ + + + + +

Jigsaw로 인해 파일이 암호화된 경우 여기를 클릭하여 무료 수정 프로그램을 다운로드하십시오.

Jigsaw 수정 프로그램 다운로드

LambdaLocker

LambdaLocker는 2017년 5월 처음으로 발견된 랜섬웨어 유형입니다. LambdaLocker는 Python 프로그래밍 언어로 작성되었으며 현재 유행하는 변종은 해독 가능합니다.

파일 이름 변경:

이 랜섬웨어는 다음과 같이 파일 이름 끝에 ".MyChemicalRomance4EVER" 확장명을 추가합니다.
foobar.doc -> foobar.doc.MyChemicalRomance4EVER
document.dat -> document.dat.MyChemicalRomance4EVER


또한 사용자의 데스크톱에 "UNLOCK_guiDE.txt" 텍스트 파일을 생성합니다. 파일 내용은 아래와 같습니다.

+

LambdaLocker 수정 프로그램 다운로드

Legion

Legion은 2016년 6월에 첫 등장한 랜섬웨어 유형입니다. 감염 징후는 다음과 같습니다.

파일 이름 변경:

Legion은 파일 이름 끝에 ._23-06-2016-20-27-23_$f_tactics@aol.com$.legion 또는 .$centurion_legion@aol.com$.cbf 변형 확장명을 추가합니다. (예: Thesis.doc = Thesis.doc._23-06-2016-20-27-23_$f_tactics@aol.com$.legion)

랜섬 메시지:

파일을 암호화한 후 데스크톱 배경 화면을 다음과 같이 변경하고 팝업 메시지를 표시합니다.

+

Legion으로 인해 파일이 암호화된 경우 여기를 클릭하여 무료 수정 프로그램을 다운로드하십시오.

Legion 수정 프로그램 다운로드

NoobCrypt

NoobCrypt는 2016년 7월 말 이후 관찰되고 있는 랜섬웨어 유형입니다. 이 랜섬웨어는 AES 256 암호화 방식을 사용하여 사용자 파일을 암호화합니다.

파일 이름 변경:

NoobCrypt는 파일 이름을 변경하지 않습니다. 그러나 암호화된 파일은 연결된 애플리케이션을 사용하여 열 수 없습니다.

랜섬 메시지:

파일을 암호화한 후 유사한 메시지가 표시됩니다(사용자 데스크톱의 "ransomed.html" 파일에 위치).

+ +

NoobCrypt로 인해 파일이 암호화된 경우 여기를 클릭하여 무료 수정 프로그램을 다운로드하십시오.

NoobCrypt 수정 프로그램 다운로드

Stampado

Stampado는 AutoIt 스크립트 도구를 사용하여 작성된 랜섬웨어 유형입니다. 2016년 8월 이후 등장하였습니다. 다크 웹에서 판매되고 있으며 새로운 변종이 계속 나타나고 있습니다. 그러한 버전 중 하나는 Philadelphia라고도 불립니다.

파일 이름 변경:

Stampado는 암호화된 파일에 .locked 확장명을 추가합니다. 일부 변종은 파일 이름 자체도 암호화하므로 암호화된 파일 이름은 document.docx.locked 또는 85451F3CCCE348256B549378804965CD8564065FC3F8.locked와 같이 표시될 수 있습니다.

랜섬 메시지:

암호화가 완료되면 다음 화면이 표시됩니다.

+ +

Stampado로 인해 파일이 암호화된 경우 여기를 클릭하여 무료 수정 프로그램을 다운로드하십시오.

Stampado 수정 프로그램 다운로드

SZFLocker

SZFLocker는 2016년 5월에 첫 등장한 랜섬웨어 유형입니다. 감염 징후는 다음과 같습니다.

파일 이름 변경:

SZFLocker는 파일 이름 끝에 .szf를 추가합니다. (예: Thesis.doc = Thesis.doc.szf)

랜섬 메시지:

암호화된 파일을 열려고 할 경우 다음 메시지(폴란드어)를 표시합니다.

+

SZFLocker로 인해 파일이 암호화된 경우 여기를 클릭하여 무료 수정 프로그램을 다운로드하십시오.

SZFLocker 수정 프로그램 다운로드

TeslaCrypt

TeslaCrypt는 2015년 2월에 첫 등장한 랜섬웨어 유형입니다. 감염 징후는 다음과 같습니다.

파일 이름 변경:

최신 버전의 TeslaCrypt는 파일 이름을 변경하지 않습니다.

랜섬 메시지:

파일을 암호화한 후 다음과 유사한 메시지를 표시합니다.

+

TeslaCrypt로 인해 파일이 암호화된 경우 여기를 클릭하여 무료 수정 프로그램을 다운로드하십시오.

TeslaCrypt 수정 프로그램 다운로드

Troldesh/Shade

Shade 또는 Encoder.858로도 알려진 Troldesh는 2016년 이후 나타난 랜섬웨어 유형입니다. 2020년 4월 말 랜섬웨어 작성자가 업계를 떠나면서 파일 암호화를 해독하는 데 사용하는 해독 키를 무료로 게시했습니다.
자세한 내용은 https://www.bleepingcomputer.com/news/security/shade-ransomware-shuts-down-releases-750k-decryption-keys/를 참조하십시오.

파일 이름 변경:

암호화된 파일은 다음 확장명 중 하나를 사용합니다.
• xtbl
• ytbl
• breaking_bad
• heisenberg
• better_call_saul
• los_pollos
• da_vinci_code
• magic_software_syndicate
• windows10
• windows8
• no_more_ransom
• tyson
• crypted000007
• crypted000078
• rsa3072
• decrypt_it
• dexter
• miami_california

랜섬 메시지:

파일이 암호화된 후 사용자 데스크톱에는 README1.txt부터 README10.txt까지 다양한 이름을 포함하는 여러 파일이 생성됩니다. 이러한 파일은 여러 언어로 되어 있으며 다음과 같은 내용이 포함되어 있습니다.

+

또한 사용자 데스크톱의 배경 화면이 아래 그림과 같이 변경되어 표시됩니다.

+

Troldesh로 인해 파일이 암호화된 경우 여기를 클릭하여 무료 수정 프로그램을 다운로드하십시오.

Troldesh 수정 프로그램 다운로드

XData

XData는 AES_NI에서 파생된 랜섬웨어 유형으로, WannaCry와 마찬가지로 Eternal Blue를 사용하여 다른 기기로 확산됩니다.

파일 이름 변경:

이 랜섬웨어는 암호화된 파일에 ".~xdata~" 확장명을 추가합니다.

암호화된 파일이 있는 폴더에는 "HOW_CAN_I_DECRYPT_MY_FILES.txt"라는 파일이 나타납니다. 또한 랜섬웨어는

[PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.key.~xdata~와 유사한 이름의 키 파일을 생성하며, 위치는 아래와 같습니다.

• C:\

• C:\ProgramData

• 데스크톱

랜섬 메시지:

"HOW_CAN_I_DECRYPT_MY_FILES.txt" 파일은 다음의 랜섬 메모를 포함합니다.

+

XData 수정 프로그램 다운로드

Chrome browser logo

Avast에서는 무료 Chrome™
인터넷 브라우저 사용을 권장합니다.