위협 데이터베이스 랜섬웨어 Core (Makop) Ransomware

Core (Makop) Ransomware

사이버 위협의 정교함이 커지면서 사용자는 랜섬웨어 및 기타 악성 프로그램으로부터 기기를 보호하는 것이 기본이 되었습니다. Core(Makop) 랜섬웨어는 위협 행위자가 파일을 암호화하고 암호 해독에 대한 비용을 요구하는 고급 기술을 사용하는 방법의 대표적인 예입니다. 이 위협이 작동하는 방식을 이해하고 강력한 보안 조치를 구현하는 것은 데이터 손실과 시스템 손상을 방지하는 데 중요합니다.

코어(Makop) 랜섬웨어란 무엇인가요?

사이버 보안 연구원들은 Core Ransomware를 파일 암호화 위협의 알려진 그룹인 Makop Ransomware 계열의 일부로 식별했습니다. 감염된 시스템 내부에 들어가면 이 랜섬웨어는 저장된 데이터를 암호화하고 고유한 피해자 ID, 공격자의 이메일 주소, '.core' 확장자를 추가하여 파일 이름을 수정합니다. 예를 들어, 처음에 '1.png'라는 이름이 있던 파일은 '1.png.[2AF20FA3].[corecrypt@hotmail.com].core'로 변경될 수 있으며, 적절한 복호화 키 없이는 액세스할 수 없게 됩니다.

암호화 과정을 완료하면, Core(Makop) 랜섬웨어는 일반적으로 '+README-WARNING+.txt'라는 텍스트 파일에 저장되는 랜섬 노트를 전달하고, 데스크톱 배경 화면도 변경합니다. 이 메시지는 피해자에게 파일이 암호화되었고, 어떤 경우에는 도난당했다고 경고합니다. 독립적인 복호화 시도를 막고, 그러한 시도가 영구적인 데이터 손실로 이어질 수 있다고 주장합니다.

피해자는 자신의 파일을 검색할 수 있는가?

랜섬웨어로 암호화된 파일을 복구하는 것은 공격자의 협조 없이는 거의 불가능합니다. 랜섬웨어가 제대로 설계되지 않았거나 보안 전문가가 암호화에서 취약점을 발견하지 않는 한, 파일을 복구하는 유일한 알려진 방법은 백업을 통해서입니다. 피해자가 몸값 요구를 충족하더라도 기능적인 복호화 도구를 받을 수 있다는 확신은 없습니다. 많은 경우 사이버 범죄자는 지불을 받은 후 사라지거나 추가 금액을 요구합니다. 이것이 사이버 보안 전문가가 몸값을 지불하지 말라고 강력히 권고하는 이유입니다. 몸값을 지불하면 더 많은 범죄 활동이 촉진되기 때문입니다.

감염된 기기에서 Core(Makop) 랜섬웨어를 제거하는 것은 추가 암호화를 방지하는 데 중요하지만 제거해도 영향을 받은 파일은 복구되지 않습니다. 기존 백업이 없으면 복구 옵션이 제한됩니다.

코어(Makop) 랜섬웨어는 어떻게 퍼지나요?

랜섬웨어 감염은 종종 사용자를 속여 악성 파일을 실행하도록 하는 기만적인 전술로 시작됩니다. Core(Makop) 랜섬웨어는 주로 피싱 이메일, 가짜 소프트웨어 다운로드, 손상된 웹사이트, 백도어 트로이 목마를 통해 퍼집니다. 공격자는 랜섬웨어를 소프트웨어 설치 프로그램, 미디어 파일 또는 문서 첨부 파일과 같이 무해해 보이는 파일로 위장합니다.

가장 일반적인 배포 방법은 다음과 같습니다.

  • 사기성 이메일 첨부 파일 또는 내장 링크
  • 감염된 웹사이트에서의 드라이브바이 다운로드
  • 합법적인 패치 대신 랜섬웨어를 제공하는 가짜 소프트웨어 업데이트
  • 비밀리에 위협을 설치하는 불법 복제 소프트웨어 및 불법 활성화 도구
  • 취약한 원격 데스크톱 프로토콜(RDP) 설정을 악용하여 무단 액세스 획득
  • 이동식 저장 장치 및 로컬 네트워크를 통한 자체 전파

랜섬웨어에 대한 방어 강화

랜섬웨어 감염 위험을 최소화하기 위해 사용자는 엄격한 사이버 보안 관행을 구현해야 합니다. 다음 조치는 Core(Makop) 랜섬웨어와 같은 위협에 대한 시스템의 회복력을 크게 향상시킬 수 있습니다.

  • 안전한 백업 유지 : 필수 데이터의 오프라인 또는 클라우드 기반 백업을 정기적으로 만듭니다. 이렇게 하면 암호화가 발생하더라도 파일에 계속 액세스할 수 있습니다.
  • 이메일을 받을 때는 주의하세요 . 특히 발신자가 알려지지 않은 경우 의심스러운 링크를 클릭하거나 예상치 못한 첨부 파일을 열지 마세요.
  • 강력한 보안 소프트웨어 사용 : 신뢰할 수 있는 보안 솔루션은 랜섬웨어가 실행되기 전에 이를 발견하고 차단하는 데 도움이 될 수 있습니다.
  • 소프트웨어 업데이트 유지 : 사이버범죄자들이 악용할 수 있는 취약점을 패치하기 위해 운영 체제, 애플리케이션 및 보안 도구에 대한 업데이트를 정기적으로 설치하세요.
  • 문서에서 매크로 비활성화 : 사이버 범죄자는 종종 Microsoft Office 문서에서 악성 매크로를 사용하여 랜섬웨어 페이로드를 실행합니다. 절대적으로 필요하지 않은 한 매크로를 비활성화합니다.
  • 원격 액세스 제한 : 원격 데스크톱 서비스(RDP)가 필수적이지 않은 경우 이를 비활성화하거나 강력한 암호와 다중 요소 인증을 사용하여 무단 액세스를 차단하세요.
  • 신뢰할 수 있는 출처에서 소프트웨어 다운로드 : 숨겨진 위협이 있을 수 있으므로 비공식 웹사이트, 토런트 또는 크랙된 소프트웨어는 사용하지 마세요.
  • 예상치 못한 팝업과 광고에 주의하세요 . 일부 위협은 악성 광고(멀버타이징)를 통해 확산되는데, 이는 사용자를 유해한 사이트로 리디렉션하거나 드라이브바이 다운로드를 시작합니다.

Core(Makop)와 같은 랜섬웨어 위협은 지속적인 위험으로, 파일을 암호화하고 피해자에게 암호 해독 비용을 지불하도록 압력을 가합니다. 몸값을 지불해도 데이터 복구가 보장되지 않으므로 백업을 유지하고 사전 예방적 보안 조치를 채택하는 것이 이러한 공격에 대한 최선의 방어책입니다. 사용자는 정보를 얻고 우수한 사이버 보안 위생을 실천함으로써 가능성을 최소화하고 귀중한 데이터를 암호화 기반 위협으로부터 보호할 수 있습니다.

 

Core (Makop) Ransomware 비디오

팁 : ON 사운드를 켜고 전체 화면 모드에서 비디오를 볼.

메시지

Core (Makop) Ransomware와 관련된 다음 메시지가 발견되었습니다.

!i!i!i!i!i!i!i!i!i!!i!i!i!i!i!i!i!i!i!i!i!i!i

Your files are ENCRYPTED and STOLEN!

Trying to decrypt data in any other way may result in file corruption and data loss.
You can find a mediator to make a deal with us,
but we don't guarantee the security of the deal between you and the mediator.

Contact us at this email address: corecrypt@hotmail.com
Send me ID, which is indicated in the name of your files,
You will receive instructions to resolve this situation.
Your files were encrypted!
Please contact us for decryption.

트렌드

가장 많이 본

로드 중...