Threat Database Ransomware 725 Ransomware

725 Ransomware

사이버 보안 연구원들은 725 랜섬웨어로 추적되는 새로운 위협에 대해 사용자에게 경고하고 있습니다. 침해된 장치에서 활성화되면 725 랜섬웨어는 파일을 암호화하고 각각의 파일 이름에 '.725' 확장자를 추가합니다. 결과적으로 '1.jpg'라는 이름의 파일은 '1.jpg.725'가 되고 '2.png'는 '2.png.725'로 변경됩니다. 725 랜섬웨어는 암호화 과정을 완료한 후 'RECOVER-FILES.html'이라는 파일을 생성합니다. 이 파일의 목적은 위협의 피해자에게 지침이 포함된 랜섬 노트를 전달하는 것입니다. 725 랜섬웨어에 책임이 있는 사람들이 이전에 식별된 위협인 32T 랜섬웨어를 생성한 사람들과 동일하다는 특정 증거가 제시된다는 점을 언급해야 합니다.

725 Ransomware의 랜섬 노트

위협의 몸값 요구 메시지에 따르면 피해자는 단일 파일에 대한 암호 해독을 무료로 테스트할 수 있습니다. 그러나 먼저 메모에 제공된 지침에 따라 공격자에게 연락해야 합니다. 이 위협은 해커가 피해자로부터 갈취하려는 정확한 금액을 언급하지 않습니다. 일반적으로 전문가들은 잠긴 데이터와 영향을 받는 데이터의 복구를 보장하지 않기 때문에 사이버 범죄자에게 돈을 지불하는 것을 권장하지 않습니다.

위협의 피해자는 추가 암호화를 방지하기 위해 장치에서 725 랜섬웨어를 제거하기 위해 가능한 한 빨리 조치를 취해야 합니다. 안타깝게도 랜섬웨어를 제거해도 이미 암호화된 파일은 복원되지 않습니다. 최근에 생성된 백업과 같은 다른 수단을 통해 복구가 가능해야 합니다.

725 Ransomware와 같은 위협 확산 방법

랜섬웨어는 사용자가 일반적으로 비트코인을 통해 암호화 키에 대한 몸값을 지불할 때까지 귀중한 데이터를 대상으로 암호화합니다. 랜섬웨어 유포는 범죄자들에게 유리할 수 있으므로 유포 방법을 아는 것이 중요합니다. 이러한 전술 중 하나는 드라이브 바이 공격으로 알려져 있습니다. 공격자가 잠재적인 피해자에게 이메일, 소셜 네트워크 또는 문자 메시지를 통해 손상된 링크나 첨부 파일을 보낼 때 시작됩니다. 피해자가 자신도 모르게 링크를 클릭하거나 첨부 파일을 다운로드하여 장치에 맬웨어 자동 다운로드를 시작합니다.

사이버 범죄자 및 맬웨어 배포자는 종종 다양한 사회 공학 및 피싱 수법을 사용합니다. 목표는 보안 네트워크에 액세스하고 IoT 장치를 원격으로 제어하는 데 사용할 수 있는 암호 및 사용자 이름과 같은 중요한 정보를 사람들이 인식하지 못하는 사이에 제공하도록 조작하는 것입니다. 그 후에는 공격자가 침입한 시스템에 랜섬웨어 위협을 쉽게 배포하고 실행할 수 있습니다.

725 랜섬웨어의 메시지 전문은 다음과 같습니다.

'파일이 암호화되었습니다!

데이터 복구를 위해서는 암호 해독기가 필요합니다.

암호 해독기를 구입하려면 버튼을 클릭하십시오.

네, 사고 싶어요

보증으로 무료 해독.
지불하기 전에 무료 암호 해독을 위해 1개의 파일을 보낼 수 있습니다.
메시지나 파일을 보내려면 이 링크를 사용하십시오.
( 무료 복호화용 파일을 보내실 경우 RECOVER-FILES.HTML 파일도 함께 보내주세요 )
지원하다

마지막으로 연락이 되지 않으면 다음 두 단계를 따르세요.

다음 링크에서 TOP 브라우저를 설치하십시오.
torproject.org
그런 다음 TOP 브라우저에서 이 링크를 엽니다: support'

트렌드

가장 많이 본

로드 중...