본문 바로가기
AhnLab News

2018.04.02 'Magniber(마이랜섬)랜섬웨어' 복호화 툴 공개

by 보안세상 2020. 4. 29.

[C드라이브를 전체 복구하는 경우]

1. 자신의 PC에서 암호화된 파일의 확장자를 확인한다(예시: 파일명.prueitfik). 해당 확장자가 안랩이 제공하는 ‘복구가능한 확장자 리스트(하단 표 참조, http://asec.ahnlab.com/1124 )’에 포함될 경우에만 복구가 가능하다(해당 확장자 정보는 지속 업데이트 예정).

 

*표 1. 4월 2일 기준 복구 가능한 확장자(지속 업데이트 예정)

 날짜

복구 가능한 확장자

 

벡터 

 3 30

 kympzmzw

 Jg5jU6J89CUf9C55

 i9w97ywz50w59RQY

 3 30

 owxpzylj

 u4p819wh1464r6J9

 mbfRHUlbKJJ7024P

 3 30

 prueitfik

 EV8n879gAC6080r6

 Z123yA89q3m063V9

 3 31

rwighmoz

 BF16W5aDYzi751NB

 B33hQK9E6Sc7P69B

 3 31

 bnxzoucsx

 E88SzQ33TRi0P9g6

 Bo3AIJyWc7iuOp91

 3 31

 tzdbkjry

n9p2n9Io32Br75pN

ir922Y7f83bb7G12

 4 1

 iuoqetgb

 QEsN9KZXSp61P956

lM174P1e6J24bZt1

 4 1

pgvuuryti

 KHp4217jeDx019Uk

 A4pTQ6886b401JR5

 4 2

 zpnjelt

 LyAAS6Ovr647GO65

 nS3A41k9pccn03J2

 

2. 복구 가능한 확장자일 경우, 안랩이 제공하는 복구툴(MagniberDecryptV1.exe)을 C드라이브에 다운로드 받는다.

*복구툴 다운로드 링크

- 안랩 랜섬웨어 보안센터: http://www.ahnlab.com/kr/site/securityinfo/ransomware/index.do

- ASEC블로그: http://asec.ahnlab.com/1124

 

3. cmd 창을 관리자 권한으로 실행한다.

*cmd창 관리자 권한 실행방법: 좌측하단 시작 버튼 -> ‘프로그램 및 파일 검색’에 cmd 입력 -> cmd 아이콘 우클릭 -> 관리자 권한으로 실행 클릭

 

4. 해당 cmd창에 ‘MagniberDecryptV1.exe’를 먼저 입력한다. 이어서 안랩이 제공하는 표(‘표 1. 4월 2일 기준 복구 가능한 확장자’ 참고, http://asec.ahnlab.com/1124 )에서 자신이 암호화된 파일의 확장자 열에 있는 키, 벡터 정보를 확인한다. 이후 cmd창에 미리 입력한 MagniberDecryptV1.exe 뒤에 ‘/e 해당 확장자 명 /k 키 /v 초기화 벡터’ 3가지 항목값을 입력하고 엔터를 누른다(띄어쓰기도 지켜야 함).

예시) MagniberDecryptV1.exe /e prueitfik /k EV8n879gAC6080r6 /v Z123yA89q3m063V9 

그림1. C드라이브에 대한 복구툴 실행화면

 

5. 복구 완료

 

 

[특정 드라이브(외장하드, 파티션 등)를 지정해 전체 복구하는 경우]

1. 암호화된 파일의 확장자를 확인한다(ex. 파일명.afseslnoy). 해당 확장자가 안랩이 제공하는 ‘복구가능한 확장자 리스트( http://asec.ahnlab.com/1124 )’에 포함될 경우에만 복구가 가능하다(해당 확장자 정보는 지속 업데이트 예정).

 

*표 1. 4.2일 기준 복구 가능한 확장자(지속 업데이트 예정)

 날짜

복구 가능한 확장자

 

벡터 

 3 30

 kympzmzw

 Jg5jU6J89CUf9C55

 i9w97ywz50w59RQY

 3 30

 owxpzylj

 u4p819wh1464r6J9

 mbfRHUlbKJJ7024P

 3 30

 prueitfik

 EV8n879gAC6080r6

 Z123yA89q3m063V9

 3 31

rwighmoz

 BF16W5aDYzi751NB

 B33hQK9E6Sc7P69B

 3 31

 bnxzoucsx

 E88SzQ33TRi0P9g6

 Bo3AIJyWc7iuOp91

 3 31

 tzdbkjry

n9p2n9Io32Br75pN

ir922Y7f83bb7G12

 4 1

 iuoqetgb

 QEsN9KZXSp61P956

lM174P1e6J24bZt1

 4 1

pgvuuryti

 KHp4217jeDx019Uk

 A4pTQ6886b401JR5

 4 2

 zpnjelt

 LyAAS6Ovr647GO65

 nS3A41k9pccn03J2

 

2. 복구 가능한 확장자일 경우, 안랩이 제공하는 복구툴(MagniberDecryptor.exe)을 C드라이브에 다운로드 받는다.

*복구툴 다운로드 링크

- 안랩 랜섬웨어 보안센터: http://www.ahnlab.com/kr/site/securityinfo/ransomware/index.do

- ASEC블로그: http://asec.ahnlab.com/1124

 

3. cmd 창을 관리자 권한으로 실행한다.

*cmd창 관리자 권한 실행방법: 좌측하단 시작 버튼 -> ‘프로그램 및 파일 검색’에 cmd 입력 -> cmd 아이콘 우클릭 -> 관리자 권한으로 실행 클릭

 

4. 해당 cmd창에 ‘MagniberDecryptV1.exe’를 먼저 입력한다. 이어서 그 뒤에 복호화 할 특정 드라이브 위치를 입력해준다( 예: E드라이브의 경우 /d “E:\\” ), 그 뒤에 안랩이 제공하는 표(‘표 1. 4.2일 기준 복구 가능한 확장자’ 참고, http://asec.ahnlab.com/1124 )에서 자신이 암호화된 파일의 확장자 열에 있는 키, 벡터 정보를 확인 후 ‘/e 해당 확장자 명 /k 키 /v 초기화 벡터’ 3가지 항목값을 입력하고 엔터를 누른다(띄어쓰기도 지켜야 함).

예시) MagniberDecryptV1.exe /d “E:\\” /e prueitfik /k EV8n879gAC6080r6 /v Z123yA89q3m063V9

그림2. E드라이브에 대한 복구툴 실행화면

 

5. 복호화 완료

 

 

[위 두 가지 사용법으로 복구가 되지 않는 경우]

1) 자신의 PC에서 암호화된 파일의 확장자가 ‘복구 가능한 확장자’인지 다시 한번 확인(지속 업데이트 예정)

2) 안랩의 상세내용 포스팅(http://asec.ahnlab.com/1124)중 ‘단일 파일에 대해 복구할 경우’ 및 ‘폴더에 대해 전체 복구할 경우’ 참조

 

 

['Magniber(마이랜섬)랜섬웨어']

국내를 타깃으로한 랜섬웨어. 매그니튜드익스플로잇킷(Magnitude Exploit Kit)을 이용한 마이랜섬은 사용자의 컴퓨터에 설치된 익스플로러(IE), 자바(JAVA), 플래시(Flash) 등의 취약점을 악용해 랜섬웨어를 설치하고 컴퓨터의 파일을 암호화한 후 해독키를 제공하는 대가로 금전을 요구한다. 특히 마이랜섬은 파일을 암호화하기 전에 해당 PC의 언어가 한국어 환경(윈도우 버전)인지를 먼저 확인하는데, 한국어일 경우 HWP 문서를 비롯해 800여 종이 넘는 확장자 파일을 암호화 하는 것으로 알려졌다.