Threat Database Ransomware 좀비 랜섬웨어

좀비 랜섬웨어

연구원들은 Zombi라는 새롭고 강력한 랜섬웨어 위협을 확인했습니다. 이 원치 않는 프로그램은 데이터 암호화를 전문으로 하며 암호 해독 키에 대한 대가를 요구합니다. 주로 개인 사용자를 표적으로 삼는 일부 랜섬웨어와 달리 Zombi는 회사 및 조직과 같은 대규모 조직에 공격을 집중합니다. 정교함에 더해 Zombi는 이중 강탈이라는 전술을 사용합니다.

손상된 장치에 침투하면 Zombi 랜섬웨어는 파일을 암호화하고 파일 이름을 변경하여 작업을 시작합니다. 이제 암호화된 파일은 '.zombi2' 확장자를 가지게 되며 구체적인 숫자는 프로그램 변형에 따라 달라집니다. 예를 들어 원래 이름이 '1.jpg'인 파일은 '1.jpg.zombi2'로 변환되고 '2.png'는 '2.png.zombi2'가 되는 식입니다. 이후 공격의 일부로 'How_to_back_files.html'이라는 랜섬노트가 생성됩니다. Zombi 랜섬웨어는 MedusaLocker 제품군에 속하며 그 출처와 다른 사이버 위협과의 잠재적 연관성을 강조한다는 점에 유의하는 것이 중요합니다.

좀비 랜섬웨어는 영향을 받은 피해자에게 심각한 피해를 줄 수 있습니다

피해자에게 전송된 몸값 메시지는 침해된 회사 네트워크에 대한 엄밀한 알림 역할을 합니다. 공격자는 RSA 및 AES와 같은 강력한 암호화 알고리즘을 사용하여 파일을 암호화하는 공격을 실행했습니다. 또한 공격자는 침해 과정에서 기밀 및 개인 데이터를 훔치는 데 성공했습니다.

암호화된 파일의 이름을 변경하거나 수정하려는 시도와 타사 복구 소프트웨어를 활용하려는 시도는 데이터 손상으로 이어져 복구할 수 없게 될 수 있다는 점을 피해자에게 명시적으로 경고합니다. 몸값 요구는 금액이 명시되지는 않지만 시간에 민감한 측면을 갖고 있습니다. 즉, 72시간 이내에 연락을 취하지 못하면 몸값이 점점 더 높아질 수 있습니다. 지불을 거부하면 유출된 데이터가 유출되거나 판매될 위험이 있습니다.

몸값 요구에 굴복하기 전에 피해자는 중요한 정보가 부족한 암호화된 파일을 최대 3개까지 전송하여 암호 해독 프로세스를 테스트할 수 있습니다. 그러나 암호 해독 프로세스에는 일반적으로 공격자의 적극적인 개입이 필요합니다. 몸값을 지불하더라도 피해자가 필요한 암호 해독 키나 도구를 받을 것이라고 보장할 수 있는 것은 없습니다. 연구원들은 데이터 복구가 보장되지 않고 범죄 활동에 대한 부주의한 지원이 부족함을 강조하면서 몸값 지불을 강력히 권장하지 않습니다.

Zombi 랜섬웨어에 의한 추가 암호화를 방지하려면 운영 체제에서 제거하는 것이 필수적입니다. 불행하게도 이 제거 작업은 손상된 파일을 자동으로 복원하지 않으므로 상황의 심각성과 복잡성을 강조합니다.

악성 코드 위협에 대한 중요한 보안 조치

점점 더 디지털화되는 환경에서 맬웨어로부터 보호하는 것은 개인과 조직 모두에게 필수적이 되었습니다. 이러한 종류의 소프트웨어는 데이터 무결성, 시스템 기능 및 전반적인 사이버 보안에 심각한 위협을 가합니다. 강력한 보안 조치를 구현하는 것은 단순히 사전 대응적인 접근 방식이 아니라 끊임없이 진화하는 악성 코드 위협에 맞서 싸우는 데 꼭 필요한 것입니다.

  • 정기 백업 :

중요한 데이터를 정기적으로 백업하는 것은 기본적인 보안 조치입니다. 맬웨어 공격이나 데이터 손실이 발생할 경우 최신 백업을 유지하면 필수 정보를 빠르게 복원할 수 있습니다.

  • 맬웨어 방지 소프트웨어 사용 :

평판이 좋은 맬웨어 방지 소프트웨어를 사용하는 것이 필수적입니다. 이러한 응용 프로그램은 악성 소프트웨어가 피해를 입히기 전에 탐지하고 제거할 수 있습니다. 이러한 도구를 정기적으로 업데이트하면 최신 위협을 처리할 수 있는 능력을 갖추게 됩니다.

  • 소프트웨어 및 시스템을 최신 상태로 유지 :

운영 체제, 애플리케이션, 소프트웨어를 정기적으로 업데이트하는 것이 중요합니다. 소프트웨어 업데이트는 일반적으로 맬웨어에 의해 악용되는 취약점을 해결하는 보안 패치를 제공하는 데 사용됩니다. 모든 것을 최신 상태로 유지하면 잠재적인 위협에 대한 강력한 방어를 유지하는 데 도움이 됩니다.

  • 직원 교육 및 인식 :

맬웨어와 관련된 위험에 대해 직원을 교육하고 안전한 온라인 관행을 장려하는 것이 중요합니다. 교육을 통해 직원은 피싱 시도, 의심스러운 링크 및 맬웨어 제작자가 사용하는 기타 일반적인 전술을 인식하는 데 도움이 될 수 있습니다.

  • 네트워크 보안 조치 :

강력한 네트워크 보안 조치를 구현하면 추가 보호 계층이 추가됩니다. 여기에는 침입 탐지 시스템, 방화벽 및 보안 네트워크 구성이 포함됩니다. 무단 액세스를 제한하고 네트워크 활동을 모니터링하면 조직 내에서 악성 코드가 확산되는 것을 방지하는 데 도움이 될 수 있습니다.

이러한 보안 조치를 결합함으로써 조직은 맬웨어 위협에 대한 포괄적인 방어를 구축하여 공격 성공 가능성을 줄이고 데이터 및 시스템에 대한 잠재적 영향을 최소화할 수 있습니다.

Zombi 랜섬웨어의 피해자는 범죄자의 요구 사항이 포함된 다음 몸값 메모를 보게 됩니다.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp07@securitymy.name
ithelp07@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

트렌드

가장 많이 본

로드 중...