Threat Database Ransomware Baal Ransomware

Baal Ransomware

사이버 보안 연구원들은 Baal 랜섬웨어로 추적되는 악의적인 맬웨어 위협을 식별했습니다. 위협이 피해자의 장치에 침투하여 실행되면 거기에 저장된 파일을 암호화하기 시작합니다. 또한 Baal 랜섬웨어는 각각의 파일 이름에 임의의 4자 확장자를 추가하여 파일 이름을 수정하여 '1.jpg.vkpw' 등과 같은 파일 이름을 생성합니다.

암호화 프로세스가 완료되면 Baal 랜섬웨어는 'read_it.txt'라는 랜섬 노트를 드롭하고 장치의 기본 바탕 화면 배경을 변경합니다. 랜섬 노트에는 피해자가 공격자에게 몸값을 지불하고 암호화된 파일에 다시 액세스할 수 있는 방법에 대한 지침이 포함되어 있습니다. Baal 랜섬웨어는 사악한 Chaos 맬웨어 계열에 속합니다.

막대한 몸값을 요구하는 Baal 랜섬웨어

위협에 의해 생성된 몸값 요구 메시지는 피해자에게 암호화된 파일을 복구할 수 있는 유일한 방법은 공격자에게 몸값을 지불하는 것임을 알립니다. 이 메시지에는 지불하기 전에 2~3개의 암호화된 파일을 사이버 범죄자에게 전송하여 암호 해독을 테스트하는 지침도 포함되어 있습니다.

공격자가 요구하는 몸값은 121 BTC(Bitcoin cryptocurrency)이며 현재 환율로 약 260만 달러입니다. 일반적으로 회사, 조직 및 기관과 같은 대규모 기관에서 이 정도 규모의 몸값을 요구한다는 점은 주목할 가치가 있습니다.

지불이 완료되면 몸값 메시지는 피해자에게 트랜잭션의 스크린샷을 공격자에게 보내도록 지시합니다. 피해자는 몸값 요구를 충족하기 위해 6일의 기한이 주어집니다.

그러나 암호 해독은 일반적으로 사이버 범죄자의 개입 없이는 불가능합니다. 몸값을 지불했음에도 불구하고 피해자는 약속된 암호 해독 키나 도구를 받지 못하는 경우가 많습니다. 따라서 데이터 복구에 대한 보장이 없고 불법 행위에 해당하므로 몸값을 지불하지 않는 것이 좋습니다.

예방 조치를 통해 Baal 랜섬웨어와 같은 위협의 공격을 막을 수 있습니다.

랜섬웨어 공격을 방어하려면 예방이 중요합니다. 다음은 사용자가 랜섬웨어로부터 자신을 보호하기 위해 따를 수 있는 몇 가지 모범 사례입니다.

    1. 정기적인 데이터 백업 : 필수 데이터를 정기적으로 백업하는 것은 랜섬웨어로부터 보호하는 가장 효과적인 방법 중 하나입니다. 정기적인 백업은 데이터 손실 시 도움이 될 수 있으며 피해자는 몸값을 지불하지 않고도 데이터를 복구할 수 있습니다.
    1. 운영 체제 및 소프트웨어를 최신 상태로 유지 : 사이버 범죄자는 소프트웨어 취약성을 악용하여 랜섬웨어로 시스템을 감염시킬 수 있습니다. 운영 체제와 소프트웨어를 정기적으로 업데이트하면 보안 패치와 버그 수정이 설치되어 취약성 악용의 위험이 줄어듭니다.
    1. 맬웨어 방지 소프트웨어 사용 : 맬웨어 방지 소프트웨어는 랜섬웨어를 비롯한 맬웨어를 탐지하고 차단할 수 있습니다. 소프트웨어를 최신 정의로 업데이트하고 정기적인 검사를 실행하는 것이 중요합니다.
    1. 이메일 열기 및 링크 클릭 시 주의 : 대부분의 랜섬웨어 공격은 피싱 이메일과 안전하지 않은 링크를 통해 발생합니다. 사용자는 요청하지 않은 이메일과 출처를 알 수 없는 링크가 합법적인 것처럼 보이더라도 주의해야 합니다.
    1. 방화벽 및 침입 감지 시스템과 같은 보안 조치 사용 : 방화벽 및 침입 감지 시스템은 시스템에 대한 무단 액세스를 감지하고 차단하여 맬웨어 감염을 방지할 수 있습니다.
    1. 직원 및 가족 교육: 랜섬웨어 공격을 방지하려면 안전한 컴퓨팅 관행에 대해 직원 및 가족 교육을 실시해야 합니다. 사용자는 의심스러운 링크 열기, 승인되지 않은 소프트웨어 다운로드 및 설치, 팝업 창 클릭의 위험에 대해 알고 있어야 합니다.

이러한 예방 조치를 따르면 사용자는 랜섬웨어 공격의 위험을 줄이고 데이터가 암호화되어 몸값을 받기 위해 보유되는 것을 방지할 수 있습니다.

Baal Ransomware가 드롭한 랜섬 노트는 다음과 같습니다.

'귀하의 개인정보는 이제 BAAL 랜섬웨어에 의한 군사급 암호화로 암호화됩니다.

영향을 받는 모든 시스템과 네트워크의 모든 파일은 Baal Ransomware Encryption으로 암호화되었습니다.
우리는 당신에게 어떤 보증을 제공합니까?
암호화된 파일 중 2개를 보내서 해독한 다음 다시 보낼 수 있습니다.

몸값에 대한 책임은 누구에게 있습니까?
직원이나 제휴사가 아닌 SARB & SA 조폐국은 이 특정 암호화에 연결된 개인 키가 포함된 고유한 암호 해독 코드 및 도구를 얻기 위해 수수료를 지불해야 합니다.

참고: 모든 데이터는 덮어쓰지 않고 암호화(잠금)되므로 관련 키로만 해독할 수 있습니다.

비트코인으로 몸값을 지불하는 데 6일밖에 남지 않았습니다.

지침:

121 BTC(비트코인)를 다음 수신 주소로 보내십시오.

19DpJAWr6NCVT2oAnWieozQPsRK7Bj83r4

참고: 모든 비트코인 거래는 처리되기 전에 채굴자의 블록체인에서 6번의 확인이 필요합니다. 일반적으로 비트코인을 보내는 데 몇 초에서 60분 이상 걸릴 수 있습니다. 그러나 일반적으로 10~20분이 소요됩니다. 대부분의 경우 비트코인 거래를 완료하는 데 1~1.5시간이 걸립니다.

이메일 주소로 연결되지 않은 블록체인 트랜잭션 ID 스크린샷 보내기:

blackbastabaalransomware@protonmail.com

거래가 확인되면. 모든 파일을 완전히 해독 및 복구하고 모든 시스템과 네트워크에서 랜섬웨어를 영구적으로 제거할 수 있는 원클릭 암호 해독 도구를 이메일로 보내드립니다. (IT 배경이 필요하지 않음).

암호 해독은 랜섬웨어가 네트워크에 퍼뜨린 파일 및 추가 드라이브의 규모와 크기에 따라 보통 몇 분에서 한 시간 정도 걸립니다.

우리는 당신에게 어떤 보증을 제공합니까?
암호화된 파일 3개를 보내주시면 저희가 해독한 다음 다시 보내드립니다.

암호 해독 키가 종료될 때까지 6일이 있으며 영향을 받는 시스템 및 네트워크의 모든 데이터는 복구되지 않습니다. 우리는 군사 등급 AES 암호화를 사용합니다. 연결된 암호 해독 키가 없으면 암호화된 데이터를 복구하는 것을 잊어버릴 수 있습니다.

'강한 자는 복이 있나니 그들이 땅을 기업으로 받을 것임이요' - Codex Saerus'

트렌드

가장 많이 본

로드 중...