Backups Ransomware

디지털 데이터가 우리 삶의 거의 모든 측면, 즉 직업적, 개인적, 그리고 재정적 측면을 좌우하는 시대에, 기기를 멀웨어로부터 보호하는 것의 중요성은 아무리 강조해도 지나치지 않습니다. 사이버 범죄자들은 끊임없이 수법을 진화시켜 멀웨어 위협을 그 어느 때보다 더 위험하고 정교하게 만들고 있습니다. 이러한 위협 중 하나는 백업 랜섬웨어(Backup Ransomware)로 알려진 악성 랜섬웨어입니다. 이 랜섬웨어는 암호화, 갈취, 그리고 심리적 압박을 통해 피해자에게 몸값을 지불하도록 강요합니다. 이 랜섬웨어의 작동 방식과 방어 방법을 이해하는 것은 디지털 기술에 의존하는 모든 사람에게 매우 중요합니다.

사악한 패턴: 백업 랜섬웨어의 작동 방식

백업 랜섬웨어는 시스템 침투 후 체계적인 루틴을 따릅니다. 감염된 기기의 파일을 암호화하고, 파일 이름을 변경하여 감염 사실을 명확하게 표시합니다. 암호화된 각 파일에는 이메일 주소와 .backups 확장자가 추가됩니다. 예를 들어, 원래 이름이 '1.jpg'였던 파일은 '1.jpg.[backups@airmail.cc].backups'로 변경됩니다. 이는 파일을 사용할 수 없게 만들 뿐만 아니라 공격자가 피해자를 추적하는 데 사용하는 식별자 역할도 합니다.

동시에 랜섬웨어는 데스크톱 배경화면을 변경하여 공격을 시각적으로 강화하고 '#HowToRecover.txt'라는 제목의 랜섬 노트를 생성합니다. 이 노트에는 피해자에게 맬웨어가 제공한 고유 식별자를 사용하여 'backups@airmail.cc' 또는 'backups@airmail.com'으로 이메일을 보내라는 등의 자세한 지시 사항이 포함되어 있습니다. 공격자는 요구 사항이 충족되지 않을 경우 피해자의 데이터를 다크웹에 유출하거나 판매하겠다고 위협하며, 두려움과 긴박감을 이용하여 피해자를 조종합니다. 피해자들은 48시간 이상 연락을 지연할 경우 랜섬웨어의 랜섬웨어 공격으로 인한 정신적 압박이 두 배로 증가할 것이라는 경고를 받습니다.

침투 전술: 백업이 침투 경로를 찾는 방법

백업 랜섬웨어는 무작위적이거나 우발적인 방식으로 유포되지 않습니다. 흔히 여러 가지 일반적이지만 매우 효과적인 경로를 통해 유포됩니다. 악성 첨부 파일이나 링크가 포함된 피싱 이메일이 여전히 주요 공격 경로입니다. 이러한 메시지는 신뢰할 수 있는 것처럼 보이도록 설계되었으며, 합법적인 회사나 서비스를 모방하는 경우가 많습니다.

다른 경우에는 사이버 범죄자들이 소프트웨어 취약점, 특히 오래된 애플리케이션의 취약점을 악용하여 시스템 업데이트나 특별 할인을 제공하는 사기성 광고나 가짜 팝업을 통해 사용자를 유인합니다. 불법 복제 소프트웨어, 크랙 도구, 키젠 또한 감염의 빈번한 원인인데, 이러한 소프트웨어는 설치 프로그램에 악성코드를 포함하는 신뢰할 수 없는 사이트에서 다운로드되는 경우가 많기 때문입니다.

다른 전달 방식으로는 PDF 또는 Office 형식의 이력서, 송장, 계약서로 위장한 감염된 문서가 있습니다. P2P 공유 플랫폼 또한 배포 지점 역할을 하는데, 겉보기에 무해한 다운로드 파일이라도 실제로는 악성 페이로드를 포함하고 있을 수 있습니다.

위험 최소화: 랜섬웨어보다 한발 앞서 나가는 방법

백업과 같은 랜섬웨어의 파괴적인 결과를 피하려면 사전 예방적 전략과 사후 대응적 전략이 모두 필요합니다. 균형 잡힌 방어에는 안전한 디지털 보안을 실천하고 잠재적 사고 발생 전에 대비하는 것이 포함됩니다.

더욱 강력한 랜섬웨어 방어를 위한 모범 사례:

소프트웨어 및 시스템 업데이트 유지 : 운영 체제, 브라우저 및 설치된 모든 애플리케이션에 대한 보안 패치와 업데이트를 정기적으로 설치하세요. 많은 랜섬웨어 공격은 오래된 소프트웨어의 알려진 취약점을 악용합니다.

신뢰할 수 있는 맬웨어 방지 도구 사용 : 랜섬웨어가 피해를 입히기 전에 이를 탐지하고 차단할 수 있는 강력하고 실시간 보호 기능을 활용하세요.

방화벽 보호 활성화 : 방화벽은 장치에 대한 무단 액세스를 모니터링하고 차단하여 필수적인 보안 계층을 제공합니다.

이메일과 다운로드에 주의하세요 : 출처를 알 수 없거나 의심스러운 첨부 파일은 열거나 클릭하지 마세요. 신뢰할 수 있는 발신자라도 해킹당할 수 있으므로 항상 맥락을 확인하세요.

불법 복제 소프트웨어와 크랙을 피하세요 . 이러한 소프트웨어는 악성코드 감염 위험이 높습니다. 신뢰할 수 있는 출처에서 합법적이고 라이선스가 있는 소프트웨어만 사용하세요.

데이터를 정기적으로 백업하세요 . 백업은 오프라인이나 안전한 클라우드 저장소에 저장하세요. 공격 시 암호화되는 것을 방지하기 위해 메인 시스템에서 직접 접근할 수 없도록 하세요.

사고 대응: 복구 및 격리

감염된 경우, 특히 공유 네트워크에서 추가 확산을 방지하기 위해 시스템을 격리하는 것이 가장 중요합니다. 감염된 기기의 연결을 즉시 해제하세요. 그런 다음, 랜섬웨어가 완전히 제거되도록 전문적인 악성코드 제거 서비스를 받으세요. 공격자와 소통하거나 몸값을 지불하려고 시도하지 마세요. 파일이 복구될 것이라는 보장은 없으며, 이는 향후 공격을 조장할 수 있습니다.

몸값을 지불하지 않고 암호화된 파일을 복구하는 유일한 방법은 감염 전에 만들어진 깨끗한 백업을 통해 복원하는 것입니다. 이는 정기적으로 업데이트되는 여러 개의 백업 사본을 안전하게 보관하는 것의 중요성을 강조합니다.

결론: 준비, 보호, 예방

백업 랜섬웨어는 랜섬웨어 위협이 단순히 데이터 손실뿐만 아니라 조작, 강압, 그리고 장기적인 결과까지 초래할 수 있음을 강력하게 일깨워줍니다. 이러한 위협의 작동 방식을 이해하고 건전한 보안 관행을 도입함으로써 개인과 조직은 랜섬웨어에 대한 노출을 크게 줄일 수 있습니다. 사이버 보안은 일회성 과제가 아니라, 디지털 데이터에 대한 우리의 의존도가 높아지는 상황을 악용하려는 세력을 앞지르기 위한 지속적인 노력입니다.

메시지

Backups Ransomware와 관련된 다음 메시지가 발견되었습니다.

!!!All of your files are encrypted!!!
To decrypt them send e-mail to this address:
Write the ID in the email subject

ID: -

Email 1 : backups@airmail.cc

To ensure decryption you can send 1-2 files less than 1MB we will decrypt it for free.

We have backups of all your files. If you dont pay us we will sell all the files to your competitors
and place them in the dark web with your companys domain extension.

IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
Ransom message delivered as a destop background:
Email us for recovery: backups@airmail.cc
In case of no answer, send to this email:
backups@airmail.com
Your unqiue ID:

트렌드

가장 많이 본

로드 중...