[팁] 랜섬웨어 복구 추가 설명 (CCC, VVV 및 기타 초기 TeslaCrypt)
내가 직접 의뢰받았던 경우 1:1 정도의 비율로 CCC : VVV였다. CCC의 경우도 VVV와 크게 다르지 않았는데 한 분의 경우는 특히 하게도 teslacrypt.py로 추출하는 공개키 값이 파일마다 각기 달랐다.
이 경우 해결 방법은 다음과 같다.
1. 각 암호화된 파일들을 teslacrypt.py로 돌린다.
보통 우리가 참고하는 위의 AES public key 값이 아닌 그 아래에 있는 Bitcoin key 값을 참고한다.
2. 모든 파일들의 Bitcoin key 값이 같을 것이다. 그렇다면 그 값을 소인수분해한다.
3. 소인수분해가 완료되면 다음 명령을 실행한다.
python unfactor.py <샘플파일> <소인수분해한값들>
4. "Found Bitcoin private key"라고 하며 비트코인 비밀키 값이 아래에 나온다. 작업 텍스트 파일에 잘 복사해둔다.
5. 위에서 소개한 TeslaDecoder이라는 툴을 다운로드한다:
http://download.bleepingcomputer.com/BloodDolly/TeslaDecoder.zip
6. TeslaDecoder를 실행한다.
1. http://drakor.blog.me/220585994910Viewer
2. http://drakor.blog.me/220587824042Viewer
3. http://drakor.blog.me/220591020297Viewer
4. http://drakor.blog.me/220593568494Viewer
더 근원적 자료인 googulator님의 글의 링크입니다.
https://github.com/Googulator/TeslaCrackViewer
필요한 도구는 첨부에 넣어 두었습니다.
랜섬웨어로 고생하시는 분들과 복구를 해주시는 분들에게 도움이 되었으면 합니다.
댓글 2개
게시판 목록
컴퓨터
| 번호 | 제목 | 글쓴이 | 날짜 | 조회 |
|---|---|---|---|---|
| 468 | 7년 전 | 3384 | ||
| 467 | 7년 전 | 6624 | ||
| 466 | 7년 전 | 5972 | ||
| 465 | 7년 전 | 3421 | ||
| 464 | 7년 전 | 2463 | ||
| 463 | 7년 전 | 2405 | ||
| 462 | 7년 전 | 3273 | ||
| 461 | 7년 전 | 1853 | ||
| 460 | 7년 전 | 1961 | ||
| 459 | 7년 전 | 2902 | ||
| 458 | 7년 전 | 2818 | ||
| 457 | 7년 전 | 2951 | ||
| 456 | 7년 전 | 2268 | ||
| 455 | 7년 전 | 2464 | ||
| 454 | 7년 전 | 3276 | ||
| 453 | 7년 전 | 2257 | ||
| 452 | 7년 전 | 2282 | ||
| 451 | 7년 전 | 4728 | ||
| 450 | 7년 전 | 2522 | ||
| 449 | 7년 전 | 1828 | ||
| 448 |
사랑은봄비처럼
|
7년 전 | 1703 | |
| 447 |
사랑은봄비처럼
|
7년 전 | 4901 | |
| 446 | 7년 전 | 2102 | ||
| 445 | 7년 전 | 1992 | ||
| 444 | 7년 전 | 2033 | ||
| 443 | 7년 전 | 2039 | ||
| 442 | 7년 전 | 2795 | ||
| 441 | 7년 전 | 2025 | ||
| 440 | 7년 전 | 2112 | ||
| 439 | 7년 전 | 1623 |
댓글 작성
댓글을 작성하시려면 로그인이 필요합니다.
로그인하기