Crone Ransomware

랜섬웨어 위협은 점점 더 정교해지고 빈번해지면서 개인과 조직을 끊임없이 위험에 빠뜨리고 있습니다. 최근 발견된 위험한 랜섬웨어 중 하나가 바로 크론 랜섬웨어입니다. 이 위협적인 소프트웨어는 귀중한 파일을 암호화하고 복구 비용을 요구하여 사용자를 노립니다. 이러한 공격이 돌이킬 수 없는 피해를 입히기 전에 차단하기 위해서는 최신 정보를 숙지하고 강력한 사이버 보안 위생을 실천하는 것이 매우 중요합니다.

크론 랜섬웨어: 데이터를 은밀하게 잠그는 랜섬웨어

크론 랜섬웨어는 감염된 시스템의 파일을 암호화하고 원래 파일 이름에 '.crone' 확장자를 추가하는 새롭게 발견된 악성코드입니다. 예를 들어, report.docx라는 파일은 report.docx.crone으로 변경됩니다. 암호화 과정 후, 이 악성코드는 '파일 복원 방법.txt'라는 제목의 랜섬웨어 메시지를 남기는데, 이 메시지는 영어와 러시아어로 작성되어 있습니다.

이 메시지는 피해자의 데이터가 암호화되었을 뿐만 아니라 모든 백업 파일도 삭제되었다고 위협합니다. 복호화 도구를 되찾으려면 피해자는 0.006 BTC(약 570달러, 비트코인 환율에 따라 변동 가능)의 몸값을 지불해야 합니다. 공격자는 피해자에게 직접 파일 복호화를 시도하면 데이터가 영구적으로 손상될 것이라며 경고합니다.

보장 없음: 왜 지불하지 말아야 할까요?

중요한 파일을 복구하기 위해 몸값을 지불하는 것이 유혹적으로 보일 수 있지만, 이러한 행위는 위험 부담이 큽니다. 사이버 범죄자는 약속을 지킬 의무가 없습니다. 피해자는 종종 작동하지 않는 복호화 도구를 받거나 아무런 응답도 받지 못합니다. 더 심각한 것은 몸값을 지불하는 것이 향후 범죄 활동에 기름을 붓고 자금을 조달하는 결과를 가져온다는 것입니다.

크론과 같은 랜섬웨어가 시스템에 침투하면, 추가적인 파일 암호화를 막기 위해 랜섬웨어를 제거하는 것이 필수적입니다. 하지만 안타깝게도 제거한다고 해서 이미 발생한 피해가 복구되는 것은 아닙니다. 사이버 보안 전문가가 랜섬웨어 코드의 취약점을 발견하지 않는 한, 공격자의 키 없이는 복호화가 사실상 불가능합니다.

크론의 확산 방식: 침투 전술

크론 랜섬웨어는 다양한 사기성 기술을 활용해 대상 시스템에 침투합니다.

  • 소셜 엔지니어링 및 피싱 – 수신자를 속이기 위해 감염된 첨부 파일이나 링크가 포함된 이메일이나 메시지입니다.
  • 번들된 악성 소프트웨어 – 합법적인 소프트웨어나 미디어 파일로 위장함.
  • 드라이브바이 다운로드 – 손상되었거나 안전하지 않은 웹사이트에서 자동으로 맬웨어가 다운로드됩니다.
  • 악성 광고 – 숨겨진 악성 소프트웨어가 내장된 온라인 광고.
  • 가짜 소프트웨어 업데이트 및 크랙 – 이러한 도구는 무료 소프트웨어를 제공한다고 가장하거나 라이선스를 우회하는 도구입니다.
  • 네트워크 확산 – 감염된 USB 드라이브나 로컬 네트워크를 통해 확산되어 다른 연결된 시스템을 감염시킬 수 있습니다.

악성 소프트웨어가 실행되면 .exe 파일, PDF, JavaScript 등 어떤 파일이든 공격이 거의 즉시 시작됩니다.

보호 조치: 사이버 보안 방패

Crone과 같은 랜섬웨어에 대한 최선의 방어책은 예방입니다. 강력한 사이버 보안 관행을 준수함으로써 사용자는 감염 위험을 크게 줄일 수 있습니다.

따라야 할 최고의 보안 관행

  • 신뢰할 수 있는 맬웨어 방지 소프트웨어 사용: 항상 평판이 좋고 최신화된 맬웨어 방지 솔루션을 실행해 두세요.
  • 방화벽 보호 활성화: 방화벽은 무단 접근을 차단하는 보안 계층을 추가합니다.
  • 정기적으로 업데이트: 알려진 취약점을 패치하기 위해 시스템 및 소프트웨어 업데이트를 신속하게 적용합니다.
  • 데이터 백업: 백업을 중앙 시스템과 분리된 외부 드라이브나 안전한 클라우드 서비스에 저장하세요.
  • 이메일 첨부 파일을 조심하세요: 의심스러운 첨부 파일을 열거나 알 수 없는 링크를 클릭하지 마세요.
  • 불법 복제 소프트웨어를 피하세요. 불법 복제 소프트웨어 에는 숨겨진 맬웨어가 포함되어 있거나 트로이 목마가 함께 제공되는 경우가 많습니다.
  • Office 파일에서 매크로를 비활성화하세요. 특히 알 수 없는 출처에서 받은 경우 더욱 그렇습니다.
  • 강력한 비밀번호와 MFA를 사용하세요: 승인되지 않은 시스템 접근으로부터 보호하세요.

의심스러운 출처를 인식하고 피하세요

  • 비공식 웹사이트나 P2P 네트워크에서 파일을 다운로드하지 마세요.
  • 요청하지 않은 소프트웨어 업데이트나 보안 알림은 무시하세요.
  • 알 수 없는 USB 드라이브를 삽입하거나 익숙하지 않은 네트워크에 연결하기 전에 두 번 생각해 보세요.

마지막 생각

크론 랜섬웨어는 최신 악성코드 위협으로 인해 점점 더 심각해지는 위험을 잘 보여줍니다. 그 피해는 치명적일 수 있지만, 정보를 숙지하고 적극적으로 대처하는 사용자는 피해를 예방할 수 있습니다. 데이터 보호는 경계를 늦추지 않고, 온라인에서 위험한 행동을 피하며, 사이버 보안 모범 사례를 꾸준히 적용하는 것에서 시작됩니다.

메시지

Crone Ransomware와 관련된 다음 메시지가 발견되었습니다.

--------------- Hello ---------------

!!!IMPORTANT !!!
###################################
# you Decryptor ID is : - #
###################################

Your computers and servers are encrypted, and backups are deleted.
We use strong encryption algorithms, so no one has yet been able to decrypt their files without our participation.

The only way to decrypt your files is to purchase a universal decoder from us, which will restore all the encrypted data and your network.

Follow our instructions below, and you will recover all your data:

1) Pay 0,006 bitcoin to 1E6cvG6iEbufvYspsDa3XQ3WJgEMvRTm9i
2) Send us a message with your Decryptor ID and transaction ID at babuckransom@tutanota.com
3) Launch decryptor.exe, which our support will send you through email

What guarantees?
------------------
We value our reputation. If we will not do our work and liabilities, nobody will pay us. This is not in our interests.
All our decryption software is tested by time and will decrypt all your data.
------------------

!!! DO NOT TRY TO RECOVER ANY FILES YOURSELF. WE WILL NOT BE ABLE TO RESTORE THEM!!!

--------------- Привет ---------------

!!!ВАЖНО!!!
###################################
# товй Decryptor ID : - #
###################################

Ваши компьютеры и серверы шифруются, а резервные копии удаляются.
Мы используем надежные алгоритмы шифрования, поэтому никто еще не смог расшифровать свои файлы без нашего участия.

Единственный способ расшифровать ваши файлы - это приобрести у нас универсальный декодер, который восстановит все зашифрованные данные и вашу сеть.

Следуйте нашим инструкциям ниже, и вы восстановите все свои данные:

1) Переведите 0,006 биткоина на 1E6cvG6iEbufvYspsDa3XQ3WJgEMvRTm9i
2) Отправьте нам сообщение с вашим Decryptor ID и с идентификатором транзакции по адресу babuckransom@tutanota.com
3) Запустите decryptor.exe, который наша служба поддержки отправит вам по электронной почте

Какие гарантии?
------------------
Мы дорожим своей репутацией. Если мы не выполним свою работу и обязательства, нам никто не заплатит. Это не в наших интересах.
Все наши программы для расшифровки проверены временем и расшифруют все ваши данные.
------------------

!!! НЕ ПЫТАЙТЕСЬ ВОССТАНОВИТЬ КАКИЕ-ЛИБО ФАЙЛЫ САМОСТОЯТЕЛЬНО. ИНАЧЕ МЫ НЕ СМОЖЕМ ИХ ВОССТАНОВИТЬ!!!

트렌드

가장 많이 본

로드 중...