CloudSword는 새로운 랜섬웨어 감염을 나타내는 데 사용되는 이름입니다. 많은 랜섬웨어 제작자는 무언가 오리지널인 것을 프로젝트에 통합하려고 시도하는 데, 그러한 위협 요소의 제목은 매우 빈번하게 유명한 TV 쇼에서 유래되며 일부는 그리스 신화나 만화책에서 이름을 빌려옵니다. CloudSword는 공상 과학 소설이자 판타지 미디어 프랜차이즈인 Final Fantasy를 기반으로 합니다. CloudSword는 이 시리즈에서 볼 수 있는 무기 중 하나입니다. 비록 이것은 사소한 세부 사항이지만, 보안 전문가들은 이마저도 놓치지 않았습니다. 또한, Warning 警告.html이라는 대가에 대한 알림에 중국어가 포함되어 있다는 것도 말씀드릴 수 있습니다. 이 문서에서는, 피해자께서 디지털 밀레니엄 저작권법을 위반했기 때문에 중요한 파일이 모두 암호화되었다고 나타냅니다. 그리고 알림에서는 Dw2dzfkwejxaskxr.onion.to/chk/ 웹사이트에 들어가서 추가 지침을 찾으라고 하는데, 이는 TOR 브라우저 서버를 통해서만 액세스할 수 있습니다. 또한 CloudSword 바이러스는 HiddenTear 오픈-소스 프로젝트를 기반으로 하는 것으로 추측되며, 이는 암호화를 위해 AES 암호 중 하나를 사용하는 것을 같습니다. 이 랜섬웨어는 중국어와 영어로 지침을 제공하기 때문에, 다양한 위치의 사람들을 대상으로 한다는 가정을 내릴 수 있습니다.
CloudSword 랜섬웨어 및 그 전략
CloudSword 랜섬웨어는 완전히 완성되지 않았습니다. 보안 연구원들은 이 바이러스가 아직 완성되기 위해 진행 중인 것으로 확인했습니다. 이러한 이유로, 향후 이 바이러스의 새로운 변종이 발생할 수도 있습니다. 지금은, 이 바이러스에 초점을 맞추도록 하겠습니다. 이 바이러스가 암호화된 데이터에 새로운 확장 프로그램을 추가하는 지에 대한 여부는 아직 알 수 없으나, 이 바이러스는 피해자가 읽을 수 있도록 대가에 대한 알림을 남겨 둡니다. 이 랜섬웨어 변종을 만든 해커는 요구되는 결제를 하는 데 단 5 일을 제공합니다. 결제를 하지 않는 경우, 암호화된 데이터가 암호 해독 키 없이 남겨질 것이라고 합니다. 말씀드린 것처럼, CloudSword 바이러스는 계속 업데이트되고 개선되는 중입니다. 재미있는 것은 이 바이러스에는 라틴어(Ab honesto virum bonum nihil deterret)가 포함되어 있다는 것입니다. 한글로 번역하면, 좋은 사람이 명예로운 일을 하지 못하도록 막는 것은 아무 것도 없다는 것을 의미합니다. 해커가 랜섬웨어 바이러스를 만들었다는 사실이 명예로운 일인지, 피해자가 포기하고 돈을 이체해야 한다는 사실이 명예로운 일인지는 분명하지 않습니다. 그러나 어떤 경우이든, 해커에게 연락을 취하거나 요구하는 대가를 지불하지 마시기 바랍니다.
랜섬웨어 카테고리에 속하는 이 바이러스는 진정한 정체성을 숨기고 사용자를 속이려고 합니다. 그럼에도 불구하고, couldsword.exe가 실행 중임을 발견하시면, 신속하게 전체 보안 검사를 실행하시고 제거하셔야 합니다. 파일이 손상되었거나 암호화되었는지 확인하시기 바랍니다. 랜섬웨어 바이러스가 데이터를 성공적으로 암호화했다면, 상황이 복잡해집니다. 바이러스는 업데이트 또는 기타 눈에 띄지 않는 실행 파일 이름 하에 숨어있을 수 있습니다.
CloudSword 랜섬웨어에 의해 손상된 파일 복구
슬프게도, 저희는 이 랜섬웨어 변종에 대한 신선한 암호 해독기를 제공할 수 없습니다. 그러나, 데이터를 복구하기 위해 여러 가지 방법을 시도해보실 수 있습니다. 이 바이러스가 섀도우 볼륨 복사본을 삭제했는지 여부를 확인하시기 바랍니다. 이 랜섬웨어가 이 작업에 대한 명령을 실행하지 않았다면, 파일을 복구하실 수 있습니다. 이 외에도, 기존의 파일-복원 도구를 시도해보실 수 있습니다. 스크롤을 내려 권장 도구를 확인하시기 바랍니다. 향후 파일을 안전하게 유지하시려면 백업 저장소에 파일을 저장하시기 바랍니다. 랜섬웨어 바이러스가 침입하면, 랜섬웨어를 삭제한 뒤 저장소에서 파일을 복구하실 수 있습니다.
CloudSword 랜섬웨어가 사용자의 기기를 침입하기 위해 모색하는 전략
CloudSword 바이러스는 아마도 중국어 또는 영어를 사용하는 사람들에게 중점을 둘 것입니다. 이는 수 많은 사람들이 잠재적 피해자가 될 수 있다는 것을 의미합니다. 아직 정확히 어떤 방법이 이 변형에 대한 주된 배포 방법인지 알 수 없지만, 저희는 페이로드를 포함한 이메일을 전송하여 배포할 수도 있다고 추측합니다. 받은 편지함에 이상한 이메일이 있는 경우, 오해의 소지가 있는 컨텐츠가 귀하의 이메일 계정에 전송되었을 수도 있음을 생각하셔야 합니다.이러한 이유로, 받은 편지함에 스팸 메일이 없도록 유지해야 합니다.
불행하게도 CloudSword 랜섬웨어에 감염된 경우, 망설이지 마시고 신뢰할 수 있는 보안 전문가에게 문의하시기 바랍니다. 그렇게 하시면, 이 변형을 제거하고 손실된 파일을 복구 할 수 있는 가능성이 있는 해결책을 알려줄 것입니다. 감염을 제거하기 전, 암호화된 데이터를 모두 복사하셔야 합니다. CloudSword 바이러스를 제거하는 과정에서, 손상된 데이터도 삭제될 수 있기 때문입니다. Reimage, Spyhunter 또는 Malwarebytes는 이 감염을 자동으로 제거해줍니다. 아니면 다음 섹션을 따라 암호 해독 및 제거를 하실 수도 있습니다.
Cloudsword Ransomware 빠른 링크
제어판을 사용하여 Malware 바이러스 삭제하는 방법
(Win)
참고: Spyhunter 체험판은 Cloudsword Ransomware와 같은 패러사이트를 감지하고 그 제거를 무료로 지원합니다. 시험판, Terms of use, 개인 정보 보호 정책, Uninstall Instructions,
(Mac)
참고: Malwarebytes' Anti-Malware 체험판은 Cloudsword Ransomware와 같은 패러사이트를 감지하고 그 제거를 무료로 지원합니다. 사용할 수 제한 재판,
시스템 복원을 이용한 CloudSword ransomware 제거 방법.
1. 명령 프롬프트 안전 모드로 컴퓨터 재부팅. Windows 7 / Vista/ XP에서 ● 시작 → 종료 → 재시작 → OK. ● 고급 부팅 옵션 화면이 나타날 때까지 F8 키를 반복해서 누릅니다. ● 명령 프롬프트 안전 모드를 선택하세요.Windows 8 / 10에서
● Windows 로그인 화면에서 전원을 누르세요. 그 다음Shift 키를 계속 누른 상태에서 재시작을 클릭하세요. ● 문제 해결 → 고급 옵션 → 시작 설정을 선택하고 재시작을 클릭하세요. ● 로드되면 시작 설정 목록에서 명령 프롬프트 안전 모드 활성화를 선택하세요.2. 시스템 파일 및 설정 복원.
● 명령 프롬프트 모드가 로드되면cd restore를 입력하고 Enter를 누르세요. ● rstrui.exe를 입력하고 다시 Enter를 누르세요. ● 창이 나타나면 “다음”을 클릭하세요. ● CloudSword ransomware 감염 전 이용 가능한 복원 시점 중 하나를 선택하고 “다음”을 클릭하세요. ● “네”를 클릭하여 시스템 복원을 시작하세요.3. CloudSword ransomware 랜섬웨어 제거.
시스템 복원 후, Reimage, Spyhunter 같은 안티 멀웨어 프로그램으로 컴퓨터를 검사하고 모든 CloudSword ransomware 관련 악성 파일을 제거하시길 추천합니다.4. 쉐도우 볼륨 복사본을 이용한 CloudSword ransomware 감염 파일 복원.
운영 시스템에서 시스템 복원 옵션을 사용할 수 없는 경우 쉐도우 복사 스냅샷 사용을 시도해보세요. 시스템 복원 스냅샷이 생성된 시점의 파일 복사본을 저장합니다. 보통 CloudSword ransomware는 모든 쉐도우 볼륨 복사본을 삭제하려고 하지만, 이 방법이 모든 컴퓨터에서 가능한 것은 아닙니다. 그렇기 때문에 성공할 가능성도 있고 실패할 가능성도 있습니다.쉐도우 볼륨 복사본은 Windows XP Service Pack 2, Windows Vista, Windows 7 및 Windows 8에서만 이용이 가능합니다. 쉐도우 볼륨 복사를 통해 파일을 되찾을 수 있는 방법에는 두 가지가 있습니다. 기존의 Windows 이전 버전을 사용하거나 Shadow Explorer를 통해 할 수 있습니다.