Destroy Ransomware

사용자는 정교한 맬웨어 위협으로부터 기기를 보호해야 합니다. 이러한 위협 중 랜섬웨어는 파일, 네트워크 및 민감한 데이터를 표적으로 삼는 가장 위험한 위협 중 하나로 떠올랐습니다. Destroy Ransomware로 알려진 새롭게 발견된 랜섬웨어 변종은 개인과 기업 모두에게 상당한 우려를 불러일으키고 있습니다. 파일을 암호화하고 데이터를 빼낼 수 있는 능력은 강력한 사이버 무기가 됩니다.

Destroy 랜섬웨어란 무엇인가요?

Destroy 랜섬웨어는 MedusaLocker 변종에서 파생된 악명 높은 랜섬웨어 계열에 속합니다. 대상 기기에서 실행되면 파일을 암호화하고 각 파일에 고유한 확장자를 추가합니다. 예를 들어, 처음에 '1.png'라는 이름이 있던 파일은 공격 후 '1.png.destry30'으로 나타납니다. 확장자의 숫자는 랜섬웨어의 특정 변종에 따라 다를 수 있습니다. 공격자는 피해자의 파일을 잠글 뿐만 아니라 기밀 데이터를 훔쳤다고 주장하며 몸값을 지불하지 않으면 해당 데이터를 유출하거나 판매하겠다고 위협합니다.

암호화가 완료되면 Destroy Ransomware는 'How_to_back_files.html'이라는 제목의 몸값 메모를 전송합니다. 이 메모에는 피해자의 네트워크가 손상되었고, 중요한 파일이 인코딩되었으며, 민감한 데이터가 수집되었다고 명시되어 있습니다. 몸값 요구는 모호하게 남겨져 있으며, 타사 복호화 도구를 사용하거나 잠긴 파일을 수정하지 않도록 경고합니다. 영구적인 데이터 손실로 이어질 수 있기 때문입니다. 공격자는 피해자와의 신뢰를 구축하기 위해 최대 3개 파일의 제한된 "테스트 복호화"를 제공하지만, 사이버 보안 전문가들은 몸값 요구 사항을 준수하는 것을 강력히 권장하지 않습니다.

몸값 요구와 위험

많은 랜섬웨어 변종과 마찬가지로 Destroy Ransomware는 피해자에게 암호화된 파일에 대한 액세스를 회복하기 위해 일반적으로 암호화폐로 몸값을 지불하도록 촉구합니다. 그러나 준수와 관련된 위험은 상당합니다. 몸값을 지불한다고 해서 데이터가 반환되는 것은 보장되지 않습니다. 사이버 범죄자는 종종 지불을 받은 후에도 복호화 키를 보류합니다. 많은 경우 피해자는 파일을 복구할 수단이 없고 도난당한 데이터는 여전히 판매되거나 유출될 수 있습니다.

재정적 영향을 넘어 몸값을 지불하는 것은 범죄 기업을 지원합니다. 공격자에게 돈을 이체함으로써 피해자는 의도치 않게 더욱 진보된 랜섬웨어 변종의 개발에 자금을 지원하게 되고, 이는 사이버 범죄의 순환을 영속시킵니다.

Destroy 랜섬웨어의 확산: 어떻게 감염되나요?

Destroy 랜섬웨어는 다른 형태의 악성 소프트웨어와 마찬가지로 일반적으로 피싱 및 소셜 엔지니어링 기술을 통해 퍼집니다. 공격자는 사기성 이메일이나 메시지를 사용하여 피해자를 속여 합법적인 콘텐츠로 위장한 사기성 파일을 다운로드하게 합니다. 이러한 파일은 ZIP 아카이브, 실행 파일, Office 문서, PDF 및 JavaScript 파일을 포함한 다양한 형태를 취할 수 있습니다.

어떤 경우에는 감염된 파일을 여는 것만으로도 랜섬웨어 감염을 유발하기에 충분합니다. 드라이브바이 다운로드, 악성 첨부 파일, 스팸 메시지의 링크도 랜섬웨어를 전달하는 일반적인 방법입니다. 또한 Destroy Ransomware는 타사 웹사이트, P2P 네트워크, 가짜 소프트웨어 업데이트, 불법 소프트웨어 크랙과 같은 신뢰할 수 없는 다운로드 소스를 통해 배포될 수 있습니다. 일부 버전의 랜섬웨어는 로컬 네트워크나 USB 드라이브와 같은 감염된 이동식 저장 장치를 통해 확산될 수도 있습니다.

Destroy 랜섬웨어 제거: 알아야 할 사항

기기가 Destroy Ransomware에 감염된 경우, 파일의 추가 암호화를 방지하기 위해 맬웨어를 제거하는 것이 필수적입니다. 그러나 랜섬웨어를 제거해도 이미 암호화된 데이터는 복원되지 않는다는 점에 유의하는 것이 중요합니다. 따라서 정기적인 백업을 유지하고 강력한 보안 관행을 구현하는 것이 공격 발생 시 피해를 최소화하는 데 중요합니다.

Destroy Ransomware를 제거해야 할 시급한 필요성에도 불구하고, 피해자는 전문적인 도움 없이 파일을 해독하거나 사이버 보안 전문가의 특별한 조언이 없는 한 타사 해독 도구를 사용해서는 안 됩니다. 이러한 시도는 영구적인 파일 손실로 이어질 수 있습니다.

파괴 랜섬웨어로부터 보호하기 위한 최상의 보안 관행

Destroy와 같은 랜섬웨어 공격으로부터 보호하려면 사용자는 다층 보안 접근 방식을 채택해야 합니다. 방어를 강화하기 위한 최고의 보안 관행은 다음과 같습니다.

  1. 중요 데이터의 정기적 백업 : 랜섬웨어에 대한 가장 효과적인 보호막은 중요한 파일의 정기적 백업을 유지하는 것입니다. 백업은 오프라인 외부 저장소나 클라우드 서비스와 같이 여러 위치에 저장해야 합니다. 랜섬웨어는 연결된 장치를 감염시킬 수 있으므로, 각 세션 후 백업이 네트워크에서 분리되었는지 확인하십시오.
  2. 포괄적인 보안 소프트웨어 사용 : 위협을 탐지하고 차단하기 위해 평판이 좋은 랜섬웨어 방지 소프트웨어를 설치하세요. 보안 도구를 최신 상태로 유지하여 최신 랜섬웨어 변종을 인식할 수 있도록 하세요. 고급 보안 솔루션은 실시간으로 의심스러운 활동을 식별할 수 있는 동작 기반 탐지와 같은 기능을 제공합니다.
  3. 정기적으로 소프트웨어 패치 및 업데이트 : 랜섬웨어는 종종 오래된 프로그램의 취약점을 악용하여 시스템에 액세스합니다. 운영 체제, 웹 브라우저, 보안 도구를 포함한 모든 소프트웨어가 최신 보안 패치에 따라 최신 상태인지 확인하세요.
  • 피싱 이메일을 다룰 때는 신중해야 합니다 . 피싱은 랜섬웨어의 일반적인 진입점입니다. 특히 첨부 파일이나 링크가 포함된 원치 않는 메시지나 이메일에 주의하세요. 알 수 없거나 의심스러운 출처의 링크에 액세스하거나 첨부 파일을 다운로드하지 마세요. 발신자의 이메일 주소에 불일치 사항이 있는지 다시 한 번 확인하고 의심스러우면 출처에 직접 확인하세요.
  • 불필요한 서비스 비활성화 : 필수적이지 않은 경우 원격 데스크톱 프로토콜(RDP)과 같은 서비스를 비활성화합니다. RDP는 종종 공격자가 시스템에 대한 무단 액세스를 얻기 위해 목표로 삼습니다. RDP를 사용해야 하는 경우 강력한 암호와 다중 요소 인증으로 보호해야 합니다.
  • 강력한 비밀번호와 MFA 구현 : 모든 사용자 계정에 강력하고 고유한 비밀번호가 있는지 확인하고 가능한 경우 다중 행위자 인증(MFA)을 활성화합니다. 이렇게 하면 민감한 계정에 액세스하기 위해 비밀번호 이상을 요구하여 추가적인 보호 계층을 제공합니다.
  • 네트워크 세분화 : 기업이나 조직 네트워크를 관리하는 경우 랜섬웨어 확산을 제한하기 위해 세분화를 고려하세요. 네트워크를 더 작은 세그먼트로 분할하면 감염된 장치를 격리하고 랜섬웨어가 네트워크에서 측면으로 이동하는 것을 방지할 수 있습니다.
  • 사용자 교육 및 훈련 : 사용자 교육은 랜섬웨어에 대한 핵심 방어 수단입니다. 피싱 시도를 인식하고, 의심스러운 다운로드를 피하고, 안전한 브라우징 습관을 실천하는 방법에 대한 교육을 제공합니다. 정보를 갖춘 PC 사용자는 소셜 엔지니어링 전술에 걸릴 가능성이 적습니다.

결론적으로 예방이 최선의 방어입니다.

Destroy Ransomware는 MedusaLocker 계열의 다른 변종과 마찬가지로 사용자와 조직에 심각한 위협을 가합니다. 공격의 결과는 파괴적일 수 있지만 예방은 여전히 가장 효과적인 방어책입니다. 강력한 보안 관행을 채택하고, 정기적인 백업을 유지하고, 경계를 유지함으로써 사용자는 랜섬웨어의 희생자가 될 위험을 크게 줄일 수 있습니다.

랜섬웨어 공격은 누구에게나 일어날 수 있다는 것을 기억하세요. 따라서 데이터와 기기를 보호하기 위한 사전 조치를 취하세요. 예방 비용은 항상 복구 비용보다 적습니다.

Destroy 랜섬웨어의 피해자는 다음과 같은 몸값 요구 메시지를 받습니다.

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp01@securitymy.name
ithelp01@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv'

Destroy Ransomware 비디오

팁 : ON 사운드를 켜고 전체 화면 모드에서 비디오를 볼.

관련 게시물

트렌드

가장 많이 본

로드 중...