2023 Ransomware
사이버 보안 연구원들은 2023 랜섬웨어로 추적되는 새로운 랜섬웨어 위협을 식별했습니다. 이 사악한 프로그램은 데이터를 암호화하고 이를 인질로 잡은 후 암호 해독 키에 대한 대가를 요구하도록 특별히 설계되었습니다. 2023년 랜섬웨어 위협은 활동 과정에서 다양한 파일을 암호화하고 파일 이름을 변경합니다. 이러한 수정에는 원본 파일 이름에 고유 식별자, 사이버 범죄자의 이메일 주소 및 고유한 '.2023' 확장자를 추가하는 작업이 포함됩니다. 명확한 예를 제공하기 위해 원래 '1.jpg'라는 라벨이 붙은 파일은 암호화 프로세스에 따라 '1.jpg.id-9ECFA85E.[servicehelp@onionmail.org].2023'으로 변환됩니다.
암호화 절차가 완료되면 랜섬웨어는 일반적으로 피해자의 주의를 끌기 위해 팝업 창에 표시되는 랜섬 노트를 배포합니다. 또한 이 위협적인 전략의 일환으로 'README!.txt'라는 이름의 텍스트 파일이 생성됩니다. 이 특정 랜섬웨어 변종은 파괴적인 기능으로 유명한 악명 높은 Dharma 랜섬웨어 제품군의 일부라는 점은 주목할 가치가 있습니다.
2023년 랜섬웨어는 이중 갈취 전술을 사용합니다
위협에 대한 랜섬웨어 메모는 공격자가 직접 통신하는 역할을 하며 피해자에게 데이터가 암호화되었을 뿐만 아니라 도난당했음을 경고합니다. 이 메시지는 피해자가 가해자와 접촉을 시작하도록 장려합니다.
텍스트 파일 외에도 팝업 창을 통해 사이버 범죄자의 추가 지침을 확인할 수 있습니다. 이 통신을 통해 악성 코드가 개인 가정 사용자가 아닌 기업을 표적으로 삼는 데 특히 중점을 두고 있다는 것이 분명해졌습니다. 이는 사이버 범죄자가 잠재적으로 더욱 정교하고 표적화된 접근 방식을 사용하고 있음을 나타냅니다.
팝업 메시지를 통해 피해자는 공격자와 접촉할 수 있는 24시간 창이 존재한다는 사실을 명시적으로 알립니다. 이를 달성하지 못하면 사이버 범죄자는 유출된 데이터를 다크넷과 다양한 해커 웹사이트에 게시하고 판매하는 과감한 조치를 취하려고 하므로 심각한 결과를 초래할 것입니다. 이 위협의 심각성은 데이터 유출을 방지하고 암호 해독 키에 대한 액세스를 방지하려면 몸값을 지불해야 한다는 개념을 강조합니다.
공격자 자신의 개입 없이는 일반적으로 암호 해독이 불가능하다는 점을 이해하는 것이 중요합니다. 랜섬웨어에 심각한 결함이 있어 독립적인 암호 해독이 가능한 예외적인 경우가 있을 수 있습니다. 그러나 이는 드문 경우입니다.
또한 피해자가 사이버 범죄자의 요구를 묵인하고 몸값을 지불하더라도 약속된 암호 해독 키나 도구를 받게 될 것이라는 보장은 없다는 점에 유의하는 것이 중요합니다. 이러한 불확실성을 고려하여 보안 연구원들은 몸값 요구를 준수하지 말 것을 강력히 권고합니다. 이는 데이터 복구를 보장하지 못할 뿐만 아니라 이러한 불법적이고 불법적인 활동을 영속화하고 지원하기 때문입니다.
장치 및 데이터 보안에 대한 포괄적인 접근 방식을 취하십시오.
만연한 랜섬웨어 위협으로부터 데이터와 장치의 보안을 보장하려면 포괄적이고 다각적인 접근 방식이 필요합니다. 사용자는 귀중한 정보를 효과적으로 보호하기 위한 몇 가지 중요한 조치를 포함하는 다층 전략을 채택하여 방어력을 강화할 수 있습니다.
이러한 조치 중 가장 중요한 것은 최신 보안 소프트웨어를 유지하는 것입니다. 실시간 검사 기능을 갖춘 평판이 좋은 맬웨어 방지 소프트웨어를 설치하면 랜섬웨어 공격에 대한 초기 방어선 역할을 합니다. 이러한 보안 도구를 정기적으로 업데이트하는 것은 새로운 위협을 효과적으로 탐지하고 완화하는 지속적인 능력을 보장하는 데 가장 중요합니다.
안전한 브라우징 습관을 실천하는 것은 랜섬웨어로부터 보호하는 또 다른 기본 측면입니다. 사용자는 의심스러운 링크, 신뢰할 수 없는 소스로부터의 파일 다운로드, 평판이 의심스러운 웹사이트 방문 등 잠재적으로 위험한 요소를 접할 때 경계해야 합니다. 일반적인 피싱 기술에 대해 스스로 교육하고 이메일 첨부 파일 및 링크에 신중한 접근 방식을 채택하면 랜섬웨어 침입의 피해자가 될 위험을 크게 줄일 수 있습니다.
정기적인 데이터 백업은 필수적인 예방 조치입니다. 로컬과 클라우드 모두에 저장된 여러 백업을 생성함으로써 사용자는 데이터가 랜섬웨어에 의해 악의적으로 암호화되더라도 복원할 수 있는 깨끗하고 손상되지 않은 복사본에 액세스할 수 있도록 보장합니다. 공격이 발생할 경우 효율성을 보장하려면 이러한 백업의 무결성과 접근성을 정기적으로 확인하는 것이 필수적입니다.
또한 강력하고 고유한 비밀번호 설정은 랜섬웨어 공격을 방어하는 데 중추적인 역할을 합니다. 사용자는 복잡한 비밀번호나 패스프레이즈를 사용하고 이를 다양한 계정에서 재사용하지 않는 것이 좋습니다. 가능한 경우 2단계 인증(2FA)을 구현하면 추가 보호 계층이 추가되어 무단 액세스 시도를 효과적으로 차단할 수 있습니다.
진화하는 랜섬웨어 환경에 대한 최신 정보를 얻고 최신 위협을 파악하는 것이 무엇보다 중요합니다. 일반적인 공격 벡터와 랜섬웨어 공격자가 사용하는 기술을 알고 있으면 잠재적인 위협을 효과적으로 인식하고 대응하는 능력이 향상됩니다.
요약하자면, 강력한 보안 소프트웨어, 성실한 검색 관행, 정기적인 데이터 백업, 시기적절한 소프트웨어 업데이트, 강력한 인증 방법 구현, 지속적인 사용자 교육을 포괄하는 전체적인 접근 방식은 데이터와 장치의 보안을 크게 강화하여 역대 최악의 상황에 대한 방어력을 강화할 수 있습니다. -랜섬웨어 위협이 존재합니다.
2023 랜섬웨어에 의해 생성된 랜섬노트는 다음과 같습니다:
'We downloaded to our servers and encrypted all your databases and personal information!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
email us: servicehelp@onionmail.org YOUR ID -
If you haven't heard back within 24 hours, write to this email:datahelp23@msgsafe.ioIMPORTANT INFORMATION!
Keep in mind that once your data appears on our leak site,it could be bought by your competitors at any second, so don't hesitate for a long time.The sooner you pay the ransom, the sooner your company will be safe..
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.'
2023 랜섬웨어에 의해 생성된 텍스트 파일에는 다음 메시지가 포함되어 있습니다.
'Your data has been stolen and encrypted!
email us
servicehelp@onionmail.org or datahelp23@msgsafe.io'