Threat Database Ransomware DUMP LOCKER 랜섬웨어

DUMP LOCKER 랜섬웨어

Infosec 연구원들이 'DUMP LOCKER'라는 새로운 유형의 랜섬웨어를 발견했습니다. 이 특정 맬웨어는 랜섬웨어 범주에 속합니다. 즉, 피해자 시스템의 데이터를 암호화하여 작동한 다음 암호 해독 키에 대한 대가로 몸값을 요구합니다.

DUMP LOCKER는 암호화 과정에서 기만적인 전술을 사용하는 것으로 관찰되었습니다. 랜섬웨어는 데이터를 암호화하는 동안 가짜 Windows 업데이트 화면을 표시하여 사용자가 업데이트가 합법적인 것으로 믿도록 속였습니다. 실제로 이 맬웨어는 백그라운드에서 파일을 암호화하느라 사용자가 파일에 액세스할 수 없도록 했습니다.

DUMP LOCKER Ransomware의 특징은 영향을 받는 파일의 파일 이름을 변경하는 방식입니다. 이 멀웨어는 각 파일 이름 끝에 '.fucked' 확장자를 추가합니다. 예를 들어, 원래 이름이 '1.jpg'인 파일은 암호화 후 '1.jpg.fucked'로 표시됩니다.

암호화 과정이 완료되면 DUMP LOCKER는 피해자의 시스템에 팝업창을 통해 랜섬노트 메시지를 표시합니다. 이 메시지는 피해자에게 파일이 암호화되었음을 알리고 암호 해독 도구를 얻고 데이터에 다시 액세스하기 위해 몸값을 지불하는 방법에 대한 지침을 제공합니다.

DUMP LOCKER 랜섬웨어로 인해 피해자는 데이터에 액세스할 수 없습니다.

DUMP LOCKER Ransomware를 만나면 피해자는 파일이 암호화되었음을 알리는 팝업 알림을 받게 됩니다. 상황을 더욱 악화시키기 위해 메시지는 감염된 장치를 다시 시작하지 않도록 명시적으로 경고하며 그렇게 하면 데이터가 영구적으로 손실될 수 있음을 강조합니다.

암호 해독 프로세스를 진행하기 위해 피해자에게 따라야 할 일련의 지침이 제공됩니다. 그들은 암호 지갑을 만들고 $500 상당의 이더리움 암호 화폐를 지불하도록 지시받습니다. 그러나 랜섬 메시지 내에서 암호 화폐 이름의 철자가 두 번 잘못되었다는 점은 주목할 가치가 있습니다.

지불은 지정된 지갑 주소로 전송되도록 지시됩니다. 그럼에도 불구하고 흥미롭게도 랜섬노트는 초기에 암호화폐를 '비트코인'으로 식별했다가 나중에 다시 '이더리움'으로 수정하는 실수를 범합니다. 주어진 약속은 몸값을 성공적으로 지불하면 피해자가 잠긴 파일에 다시 액세스할 수 있는 암호 해독 도구를 얻게 된다는 것입니다.

일반적으로 랜섬웨어 감염은 공격자의 개입 없이 암호 해독을 거의 불가능하게 만듭니다. 랜섬웨어 프로그램에 심각한 결함이 있는 드문 경우에만 공격자의 개입 없이 암호를 해독할 수 있습니다.

그러나 피해자는 공격자가 한 약속에 대해 주의와 회의를 나타내는 것이 필수적입니다. 몸값 요구가 충족되더라도 약속된 암호 해독 키나 도구가 제공된다는 보장은 없습니다. 실제로 많은 피해자들이 몸값 요구를 준수했음에도 불구하고 필요한 암호 해독 지원을 받지 못하고 있습니다. 몸값을 지불하면 데이터 복구가 보장되지 않을 뿐만 아니라 불법 활동을 지원하고 조장한다는 점을 이해하는 것이 중요합니다.

장치 및 데이터의 보안을 심각하게 고려하십시오.

랜섬웨어 공격으로부터 데이터와 장치를 보호하려면 선제적 보안 조치와 사용자 인식을 결합한 다계층 접근 방식이 필요합니다. 다음은 사용자가 자신의 데이터와 장치를 보호하는 데 도움이 되는 몇 가지 필수 보안 조치입니다.

  • 맬웨어 방지 소프트웨어 설치 및 업데이트 : 강력한 맬웨어 방지 프로그램은 알려진 랜섬웨어 위협을 감지하고 차단할 수 있습니다. 보안 소프트웨어를 정기적으로 업데이트하여 최신 위협에 대해 최신 상태를 유지하십시오.
  • 방화벽 보호 활성화 : 장치에 내장된 방화벽을 활성화하여 들어오고 나가는 네트워크 트래픽을 모니터링하고 잠재적으로 악의적인 연결을 차단합니다.
  • 운영 체제 및 소프트웨어 업데이트 유지 d: 운영 체제, 애플리케이션 및 소프트웨어에 대한 업데이트 및 보안 패치를 정기적으로 실행하여 랜섬웨어가 악용할 수 있는 알려진 취약점을 수정합니다.
  • 이메일 첨부 파일 및 링크에 주의하십시오 . 특히 알 수 없는 발신자가 보낸 이메일 첨부 파일 및 링크를 주의하십시오. 알 수 없는 링크를 클릭하거나 신뢰할 수 없는 소스에서 첨부 파일을 다운로드하지 마십시오.
  • 강력한 암호 및 2단계 인증(2FA) 구현 : 이메일 및 온라인 서비스를 포함한 모든 계정에 대해 복잡하고 고유한 암호를 사용합니다. 추가 보안 계층을 추가하려면 가능할 때마다 2FA를 활성화하십시오.
  • 정기 데이터 백업 : 외부 및 보안 저장 장치에 필수 데이터를 정기적으로 백업합니다. 백업이 손상되지 않도록 백업 프로세스 후에 백업이 네트워크에서 연결 해제되었는지 확인합니다.
  • Office 문서에서 매크로 비활성화 : 랜섬웨어는 종종 Office 문서의 악성 매크로를 통해 확산됩니다. 기본적으로 매크로를 비활성화하고 필요한 경우에만 신뢰할 수 있는 출처에서 가져온 매크로를 활성화합니다.
  • RDP(Secure Remote Desktop Protocol) : RDP를 사용하는 경우 강력한 암호를 구현하고 특정 IP 주소에 대한 액세스를 제한하고 추가 보안을 위해 VPN 사용을 고려하십시오.

이러한 보안 조치를 채택하고 선제적이고 경계하는 접근 방식을 유지함으로써 사용자는 랜섬웨어 공격의 피해자가 될 가능성을 크게 줄이고 잠재적인 위험으로부터 데이터와 장치를 보호할 수 있습니다.

DUMP LOCKER 랜섬웨어의 피해자에게 제시된 랜섬노트의 텍스트는 다음과 같습니다.

'주목
모든 파일은 DUMP LOCKER V2.0으로 암호화됩니다.

경고: 컴퓨터를 끄지 마십시오. 모든 파일이 손실됩니다.
파일을 해독하려면 다음과 같은 간단한 단계를 따르십시오.

1.) CryptoWallet 생성
2.) $500 달러 상당의 이더리움 구매
3.) $500 상당의 BitCoin을 주어진 주소로 보냅니다.
4.) PAY 후 저희에게 연락하여 DECRYPT KEY를 받으십시오.
5.) 암호 해독 키를 받게 됩니다.
6.) 주어진 상자에 입력하고 암호 해독을 클릭하십시오.
7.) 컴퓨터를 다시 시작하고 찾은 모든 암호화된 파일을 삭제합니다.

이더럼 주소: 0x661C64F6F7D54CE66C48CA1040832A96BFF1FEDF
이메일: DUMPLOCK@GMAIL.COM'

트렌드

가장 많이 본

로드 중...