랜섬웨어는 의심스러운 개발자가 사용자의 개인 파일을 공격하고 잠그는 데 사용하는 위험한 개체입니다. 잠금을 해제하기 위해 개발자는 몸값을 요구합니다. 이러한 종류의 바이러스는 시간이 지남에 따라 진화하고 알고리즘을 일관되게 변경하여 파일을 잠금 해제할 수 있는 도구를 얻기가 어렵습니다. 따라서 대부분의 경우 사용자에게는 두 가지 옵션만 남습니다. 파일을 잃어버리고 바이러스를 제거하거나 가해자에게 요금을 지불하고 파일 반환에 대한 약속을 지키길 바랍니다. 이것은 비디오 게임 스튜디오 CD Projekt가 Hellokitty 랜섬웨어의 공격을 받았을 때 경험한 것입니다.
도둑들 사이에는 명예가 없다는 것을 우리 모두 알고 있습니다. 따라서 사이버 범죄자가 단일 파일에 대한 무료 서비스를 제공하여 파일 잠금을 해제하려는 의지를 보여도 한 푼도 지불하지 않는 것이 좋습니다. 파일이 우연히 잠긴 것이 아니라 파일 잠금 해제를 제안한 바로 그 사람들이 귀하의 개인 정보를 침해하고 개인 데이터에 액세스하지 못하도록 잠근 사람입니다. 따라서 귀하는 그들이 하는 모든 말을 불신할 권리가 있습니다.
HelloKitty Ransomware는 기업을 표적으로 삼고 파일 이름 끝에 .crypted를 추가하여 영향을 받는 파일의 이름을 바꾸는 악명 높은 개체입니다. 프로그램이 잠기면 복호화 키를 가해자에게 보내 파일에 대한 액세스 권한을 다시 부여할 수 있는 유일한 사람이 되도록 합니다.
HelloKitty 랜섬웨어의 기능은 무엇입니까?
HelloKitty Ransomware는 해당 범주에 속하는 다른 바이러스에 비해 약간 다르고 복잡합니다. 동작을 이해하기 위해 CD 프로젝트에 대한 공격을 예로 들어 보겠습니다. 이 프로그램은 스튜디오 게임, 투자자 문서, 회계 정보, 법률 및 인적 자원 파일과 관련된 서버에서 소스 코드를 복사했습니다. 서버도 암호화되었습니다. 가해자들은 피해자가 몸값 요구를 충족하지 않으면 파일을 공개하겠다고 위협하는 후속 조치를 취했습니다.
이 공격에서 배울 수 있는 좋은 교훈은 피해자가 그들의 요구에 굴복하지 않았다는 것입니다. 대신, 범죄자들과 협상하지 않을 것임을 공개적으로 알리고 사건을 법 집행관에게 넘겼습니다.
HelloKitty Ransomware가 암호화 프로세스를 완료하면 다음과 같은 랜섬 노트를 드롭합니다.
!!!!!!!!!!!!! 안녕하세요 CD PROJEKT !!!!!!!!!!!!!
완전히 삭제되었습니다!!
Perforce 서버에서 Cyberpunk 2077, Witcher 3, Gwent 및 미발매 버전의 Witcher에 대한 소스 코드의 전체 사본을 폐기했습니다!!!
회계, 관리, 법률, HR, 투자자 관계 등과 관련된 모든 문서도 폐기했습니다!
또한 모든 서버를 암호화했지만 백업에서 복구할 가능성이 가장 높다는 것을 알고 있습니다.
합의에 이르지 못하면 소스 코드가 온라인으로 판매되거나 유출되고 문서가 게임 저널리즘 담당자에게 전송됩니다. 당신의 공공 이미지는 엉망이 될 것입니다. 훨씬 더 많은 사람들이 당신이 당신의 회사가 어떻게 기능하는지 볼 것입니다. 투자자들은 회사에 대한 신뢰를 잃게 되고 주가는 더욱 하락할 것입니다!
48시간 이내에 저희에게 연락하실 수 있습니다.
위의 메모는 공격 후 CD Projekt로 향했습니다. 회사는 공격에 대해 대중에게 알린 24 시간 이내에 성명을 발표하여 움직임에 시간을 들이지 않았습니다. 이 바이러스에 의해 무작위로 공격을 받은 다른 사용자는 공격을 설명하는 유사한 텍스트 파일을 받습니다. 다음과 같습니다.
안녕하세요.
파일이 암호화되었습니다.
— 무슨 뜻인가요?!
파일 내용이 수정되었습니다. 특수 키가 없으면 해당 작업을 취소할 수 없습니다.
— 특수 키를 얻는 방법
이를 원하시면 저희에게 약간의 돈을 지불하셔야 하며 저희가 도와드리겠습니다.
특별한 암호 해독 프로그램과 지침을 제공합니다.
— 네, 어떻게 지불하나요?
1) TOR 브라우저를 다운로드합니다. 방법을 모르는 경우 Google에서 검색할 수 있습니다.
2) 이 웹사이트를 Tor 브라우저에서 엽니다.
3) 채팅 지침을 따릅니다.
랜섬웨어 계획의 궁극적인 목표는 피해자의 두려움을 이용하여 가해자의 요구에 굴복하도록 유도하는 것입니다. 그러나 피해자가 파일을 얻을 것이라는 보장은 없으며 범죄자가 계속해서 더 많은 돈을 요구하지 않을 것입니다. 또한 그들에게 돈을 준다는 것은 그들의 움직임을 지지한다는 의미이며, 그것이 유익하고 그들이 무고한 사람들을 계속 공격해야 한다는 것을 증명합니다.
HelloKitty 랜섬웨어를 제거하는 방법
어떤 도구도 Hellokitty Ransomware 잠긴 파일을 해독할 수 없습니다. 따라서 다른 사람에게 사기를 당하지 않는 솔루션을 찾을 때도 주의해야 합니다. 많은 사용자가 다른 개발자에게 랜섬웨어 잠금 파일을 해독하기 위한 도구를 판매하여 사기를 당했다고 보고했습니다. 그러나 그들은 구입한 작업을 수행할 수 없는 쓸모없는 소프트웨어로 남아 있습니다.
이 상황을 해결하는 가장 좋은 방법은 바이러스를 제거하는 것입니다. 암호화된 모든 파일을 격리된 외부 드라이브에 백업하여 시작하십시오. 완료되면 동일한 네트워크에 연결된 다른 장치로 Hellokitty Ransomware가 확산되는 것을 방지하기 위해 감염된 컴퓨터를 가정 또는 직장 네트워크에서 연결 해제해야 합니다. 백업이 있는 경우 바이러스가 완전히 제거될 때까지 복원을 수행하지 마십시오.
제거 프로세스를 위한 시스템을 준비했으면 이제 아래 솔루션을 적용할 수 있습니다.
해결책 #1:강력한 맬웨어 방지 프로그램을 사용하여 랜섬웨어 검사, 탐지 및 제거
인터넷은 선택의 과다로 사용자를 망칩니다. 많은 제품이 있지만 사용할 제품만 알면 됩니다. 바이러스를 영구적으로 제거하려면 권장되는 맬웨어 방지 보안 소프트웨어를 사용하는 것이 좋습니다.
- 보안 제품군을 설치하고 실행합니다.
- 전체 스캔 선택 옵션을 선택하고 프로세스가 완료될 때까지 기다립니다.
- 제거 선택 또는 격리 신고된 콘텐츠를 삭제합니다.
- 이제 Windows + I을 누릅니다. 설정 을 실행하는 키 창.
- 앱 선택 범주. 그런 다음 설치된 프로그램 목록을 살펴보고 Hellokitty 랜섬웨어 공격 직전이나 공격 중에 설치된 프로그램을 식별할 수 없습니다.
- 의심스러운 앱을 식별하면 해당 앱을 클릭하고 제거 를 선택하십시오. 버튼을 클릭하세요.
- 완료되면 창을 닫습니다.
해결 방법 #2:컴퓨터에서 모든 암호화된 파일 삭제
암호화된 파일을 이미 백업했으므로 컴퓨터에서 원본 파일을 지워 바이러스의 흔적이 없는지 확인해야 합니다. 방법은 다음과 같습니다.
- 파일 탐색기 액세스 개인 데이터가 있는 드라이브를 식별합니다. 파일이 Windows OS와 동일한 드라이브를 공유하는 경우 이 단계를 건너뛸 수 있습니다.
- 저장 드라이브를 마우스 오른쪽 버튼으로 클릭하고 포맷을 선택합니다. . 안내에 따라 디스크 포맷을 완료하세요.
- 이제 Windows 를 누르십시오. 복원 지점을 입력합니다. , Enter 키를 누르십시오. 키.
- 시스템 보호 아래 , 시스템 복원 을 클릭하십시오. 뒤에 다음 .
- 이제 복원 지점 을 선택하십시오. 감염 전에 생성되었습니다.
- 그러면 시스템이 정상 상태로 돌아갑니다.
결론
Hellokitty Ransomware는 많은 바이러스 형태가 공격을 기다리고 있기 때문에 빙산의 일각에 불과합니다. 항상 대비하고 있어야 하며 Hellokitty 랜섬웨어로부터 자신을 보호하는 방법을 알고 있어야 합니다. 모든 종류의 맬웨어로부터 실시간 보호를 얻으려면 신뢰할 수 있는 맬웨어 방지 보안 소프트웨어를 백그라운드에서 계속 실행하는 것이 중요합니다. 이러한 유형의 바이러스에 대해 자세히 알아보고 인터넷을 서핑하는 동안 안전을 유지하십시오.