Dkq 랜섬웨어
랜섬웨어 위협은 점점 더 정교해지고 있으며 데이터 보안에 심각한 위험을 초래하고 있습니다. 사이버 보안 연구원들이 발견한 위협 중 하나는 Dkq라는 위협적인 프로그램입니다.
최근 새로운 맬웨어 위협에 대한 조사에서 사이버 보안 연구원들은 Dkq 랜섬웨어를 식별했습니다. 이 프로그램은 시스템에 침투하여 파일을 암호화하고 그 과정에서 파일 이름을 수정합니다. 원본 파일 이름에는 고유 ID, 공격자의 이메일 주소 및 '.dkq' 확장자가 추가됩니다. 예를 들어 '1.doc'라는 파일은 '1.doc.id-9ECFA74E.[dkqcnr@cock.li].dkq'로 변환됩니다. 암호화 후 랜섬노트는 팝업창과 'info.txt'라는 텍스트 파일로 생성됩니다. Dkq는 파괴적인 기능과 정교한 암호화 기술로 알려진 Dharma 랜섬웨어 제품군의 변종으로 분류되었습니다.
목차
Dkq 랜섬웨어로 인해 피해자는 데이터와 파일에 액세스할 수 없습니다.
Dkq 랜섬웨어는 랜섬노트를 텍스트 파일로 생성하여 피해자에게 데이터가 잠겨 있음을 알리고 데이터 복구를 위해 공격자에게 연락할 수 있는 지침을 제공합니다. 또한 랜섬웨어 감염에 대한 자세한 정보를 제공하는 팝업 창이 나타나 파일이 암호화되어 이제 액세스할 수 없음을 명시적으로 명시합니다.
메시지는 파일을 해독하려면 비트코인으로 몸값을 지불해야 함을 암시합니다. 신뢰를 구축하기 위해 공격자는 피해자에게 결제하기 전에 선택한 세 개의 파일(특정 기준을 충족하는 경우)을 무료로 해독할 수 있는 기회를 제공합니다.
랜섬노트에는 암호화된 파일을 수정하거나 타사 암호 해독 도구를 사용하는 행위에 대한 엄중한 경고도 포함되어 있으며, 그러한 행위로 인해 영구적인 데이터 손실이 발생할 수 있다는 점을 경고하고 있습니다.
사이버범죄자들, 계속해서 새로운 Dharma 랜섬웨어 변종 유포
Dkq 랜섬웨어는 로컬 및 네트워크 공유 파일을 모두 암호화하는 기능으로 유명한 악명 높은 Dharma 랜섬웨어 제품군의 일부입니다. 이러한 랜섬웨어 프로그램은 데이터베이스 프로그램 및 파일 판독기와 같은 열린 파일과 관련된 실행 중인 프로세스를 종료하여 사용 중으로 인해 암호화에서 면제되는 파일이 없도록 합니다.
Dharma 랜섬웨어는 중요한 시스템 파일을 암호화하지 않음으로써 감염된 장치가 완전히 작동하지 않게 만드는 것을 방지합니다. 또한 다른 랜섬웨어에 의해 이미 수정된 파일을 제외하여 이중 암호화를 방지합니다. 그러나 이 프로세스는 완벽하지 않으며 기존 랜섬웨어가 모두 포함되지 않을 수 있는 제외 목록에 의존합니다.
지속성을 보장하기 위해 Dharma 랜섬웨어는 몇 가지 전술을 사용합니다. %LOCALAPPDATA% 디렉터리에 자신을 복사하고 특정 실행 키를 사용하여 등록하며 시스템을 재부팅할 때마다 자동으로 시작되도록 구성됩니다.
또한 Dharma 랜섬웨어는 지리적 위치 데이터를 수집하여 지정학적 동기에 따라 암호화를 진행할지, 경제적으로 불리한 지역을 제외할지 결정하는 데 도움을 줍니다. 복구 노력을 더욱 방해하기 위해 Dharma 랜섬웨어 프로그램은 쉐도우 볼륨 복사본을 삭제하여 피해자를 위한 잠재적인 복구 옵션을 제거합니다.
랜섬웨어 공격을 진행하는 방법은 무엇입니까?
일반적으로 Dkq와 같은 랜섬웨어로 암호화된 데이터를 복원하는 것은 공격자의 복호화 도구 없이는 불가능합니다. 유일한 예외는 랜섬웨어 자체에 악용될 수 있는 심각한 결함이 있는 경우입니다.
하지만 몸값을 지불한다고 해서 파일에 다시 액세스할 수 있다는 보장은 없습니다. 사이버 범죄자는 대금을 받은 후에도 필요한 암호 해독 키나 소프트웨어를 제공하지 못하는 경우가 많습니다. 따라서 사이버 보안 전문가들은 몸값을 지불하지 말 것을 강력히 권고합니다. 이러한 범죄자들을 재정적으로 지원하는 것은 그들의 불법 활동을 영속시킬 뿐입니다.
Dkq 랜섬웨어에 의한 추가 암호화를 방지하려면 운영 체제에서 악성 코드를 제거하는 것이 필수적입니다. 안타깝게도 이 제거 프로세스에서는 이미 암호화된 파일은 복구되지 않습니다.
악성코드 및 랜섬웨어 감염에 대한 조치를 취하세요.
맬웨어 및 랜섬웨어 감염으로부터 보호하기 위해 사용자는 예방 조치, 경계 및 대응 전략을 조합하여 구현할 수 있습니다. 다음은 몇 가지 필수 단계입니다.
- 정기 백업 : 자동 백업: 중요한 데이터를 외부 드라이브나 클라우드 서비스에 정기적으로 백업하도록 예약합니다. 오프라인 저장소: 공격 중에 백업이 손상되는 것을 방지하기 위해 네트워크에서 백업 연결을 끊습니다.
- 업데이트 및 패치 시스템 : 운영 체제: 운영 체제가 최신 보안 패치로 업그레이드되었는지 확인하십시오. 소프트웨어 애플리케이션: 모든 소프트웨어 애플리케이션을 정기적으로 최신 버전으로 업데이트하여 알려진 취약점을 수정합니다.
- 강력한 최신 보안 소프트웨어 사용 : 맬웨어 방지 프로그램: 평판이 좋은 맬웨어 방지 소프트웨어를 설치하고 유지 관리합니다. 방화벽: 방화벽을 활성화하고 구성하여 네트워크에 대한 무단 액세스를 차단합니다.
- 이메일 및 웹 보안 구현 : 이메일 필터: 이메일 필터링 솔루션을 사용하여 피싱 및 악성 이메일을 차단합니다. 웹 검색: 의심스러운 웹사이트 방문, 알 수 없는 링크 접속, 확인되지 않은 출처의 첨부파일 다운로드를 피하세요.
이러한 포괄적인 조치를 채택함으로써 사용자는 맬웨어 및 랜섬웨어 감염의 위험을 크게 줄이고 전반적인 보안 상태를 극대화하며 잠재적인 위협에 더 잘 대응할 수 있습니다.
Dkq 랜섬웨어가 전달한 몸값 메모는 다음과 같습니다.
'All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: dkqcnr@cock.li YOUR ID 9ECFA84E
If you have not answered by mail within 12 hours, write to us by another mail:d.hanry@tutamail.comFree decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)How to obtain Bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.The message contained in the text file of Dkq Ransomware is:
all your data has been locked us
You want to return?
write email dkqcnr@cock.li or d.hanry@tutamail.com'