Threat Database Ransomware 2700 랜섬웨어

2700 랜섬웨어

2700으로 식별된 랜섬웨어 변종은 잠재적인 악성 코드 위협을 분석하는 동안 발견되었습니다. 이 유해한 소프트웨어는 파일을 암호화하고 파일 이름에 특정 정보를 추가하는 파일 암호화 메커니즘을 사용합니다. 첨부된 데이터에는 피해자 ID, 이메일 주소 sqlback@memeware.net, 확장자 '.2700'이 포함되어 있습니다.

암호화 작업 외에도 2700은 작업 방식의 일부로 'info.txt'와 'info.hta'라는 두 개의 랜섬 메모를 남깁니다. 이러한 메모에는 일반적으로 암호 해독 키에 대한 몸값 지불과 관련된 공격자의 지침과 요구가 포함되어 있습니다.

2700이 파일 이름을 수정하는 방법을 설명하려면 다음 예를 고려하십시오. '1.png'는 '1.jpg.id[9ECFA74E-3524].[sqlback@memeware.net].2700' 및 '2.doc'로 변환될 수 있습니다. '2.png.id[9ECFA74E-3524].[sqlback@memeware.net].2700'이 될 수 있습니다. 이러한 파일 이름 변경 패턴은 2700이 암호화된 파일에 피해자별 정보를 추가하는 데 사용하는 일관된 방법을 보여줍니다. 이 랜섬웨어 변종을 접한 사용자는 주의를 기울이고 적절한 보안 조치를 적용하여 데이터와 시스템을 보호해야 합니다. 2700 랜섬웨어는 Phobos 악성코드 계열과 연결되어 있습니다.

2700 랜섬웨어는 데이터를 인질로 삼아 피해자를 금전 갈취합니다

2700 랜섬웨어와 관련된 랜섬 노트는 피해자가 메시지 제목에 언급된 고유 ID를 사용하여 지정된 이메일 주소 sqlback@memeware.net을 통해 가해자와 연락할 수 있는 자세한 지침을 제공합니다. 일반적으로 비트코인으로 지불할 수 있는 몸값 요구는 몸값 메모에 대한 피해자의 응답 속도에 따라 달라집니다.

규정 준수를 장려하기 위해 이 메모는 총 크기가 2MB를 초과하지 않고 파일이 중요하지 않은 것으로 간주되는 경우 피해자가 무료 암호 해독을 위해 최대 2개의 파일을 보낼 수 있는 제한된 기회를 제공합니다. 또한 이 지침은 피해자에게 비트코인 획득 과정을 안내하고, 암호화된 파일의 이름을 바꾸는 것에 대한 주의를 기울이고, 영구적인 데이터 손실을 초래할 수 있는 제3자 소프트웨어를 사용한 암호 해독 시도에 대해 조언합니다.

중요한 점은 2700이 대상 시스템의 방어력을 손상시키기 위해 전략적 조치를 취한다는 것입니다. 이는 기본적인 보안 조치인 방화벽을 비활성화하여 시스템의 전반적인 보호를 약화시킵니다. 또한 랜섬웨어는 쉐도우 볼륨 복사본을 제거하여 데이터 복구를 위한 잠재적인 방법을 차단합니다. RDP(원격 데스크톱 프로토콜) 서비스의 취약점을 악용하여 2700은 무차별 공격 및 사전 공격을 통해 무단 액세스 권한을 얻습니다. 특히 계정 자격 증명이 제대로 관리되지 않는 시스템에서는 더욱 그렇습니다.

2700은 암호화 및 손상 기능 외에도 고급 기능을 제공합니다. 위치 데이터를 수집하고 미리 정의된 특정 위치를 제외하는 기능을 보유하여 수명과 영향력을 향상시킵니다. 이러한 다각적인 전술은 2700을 엄청난 위협으로 만들어 포괄적인 사이버 보안 관행을 갖추고 해로운 영향에 대응하기 위한 인식을 높이는 것의 중요성을 강조합니다.

모든 장치에 강력한 보안 대책을 수립하는 것이 가장 중요합니다

랜섬웨어 위협으로부터 장치를 보호하려면 예방 조치와 사전 조치를 결합한 포괄적인 접근 방식이 필요합니다. 랜섬웨어로부터 장치를 보호하기 위해 사용자가 항상 구현해야 하는 필수 조치는 다음과 같습니다.

  • 정기 백업 : 외부 및 오프라인 저장소에 중요한 데이터를 정기적으로 백업하는 것이 중요합니다. 이를 통해 장치가 손상되더라도 사용자는 몸값 요구에 굴복하지 않고 영향을 받은 파일을 복원할 수 있습니다.
  • 보안 소프트웨어 : 평판이 좋은 맬웨어 방지 소프트웨어를 모든 장치에 설치합니다. 그런 다음 소프트웨어를 최신 상태로 유지하고 정기적인 검사를 실행하여 랜섬웨어를 포함한 잠재적인 위협을 탐지하고 제거하십시오.
  • 소프트웨어 업데이트 : 항상 최신 보안 패치로 업데이트되는 소프트웨어 및 운영 체제에 대한 새 업데이트를 설치하십시오. 정기적인 업데이트는 랜섬웨어 및 기타 맬웨어가 악용할 수 있는 취약점을 해결하는 데 도움이 됩니다.
  • 이메일 보안 인식 : 특히 알 수 없거나 의심스러운 출처에서 보낸 이메일의 경우 이메일 첨부 파일을 열거나 링크에 반응할 때 주의를 기울이십시오. 랜섬웨어 공격을 시작하는 일반적인 방법인 피싱 시도에 주의하세요.
  • 사용자 교육 : 랜섬웨어의 위험성에 대해 자신과 사용자를 교육하세요. 피싱 시도, 의심스러운 링크, 신뢰할 수 없는 소스에서 파일을 다운로드하지 않는 것의 중요성을 인식할 수 있도록 교육하십시오.
  • 최소 권한 원칙: 최소 권한 원칙을 수용합니다 . 사용자 액세스 권한을 해당 역할에 필요한 것만으로 제한하여 계정이 손상된 경우 잠재적인 영향을 줄입니다.
  • 네트워크 분할 : 네트워크 분할을 수행하여 중요한 시스템을 나머지 네트워크로부터 격리합니다. 이는 네트워크 내에서 랜섬웨어의 측면 이동을 방지합니다.

이러한 조치를 지속적으로 구현함으로써 사용자는 장치의 보안 상태를 크게 극대화하고 랜섬웨어 공격의 피해자가 될 가능성을 최소화할 수 있습니다.

2700 랜섬웨어의 피해자에게는 다음과 같은 몸값 메모가 남습니다:

'All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail sqlback@memeware.net
Write this ID in the title of your message 9ECFA84E-3524
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 2 files for free decryption. The total size of files must be less than 2Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is the OKX website. You must register, click "Buy Bitcoins" and select a merchant by payment method and price.
hxxps://okx.com
You can also find other places to buy bitcoins and a beginner's guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file created by 2700 Ransomware delivers the following message:

!!!All of your files are encrypted!!!
To decrypt them send e-mail to this address: sqlback@memeware.net.'

트렌드

가장 많이 본

로드 중...