위협 데이터베이스 Ransomware 엠바고(EMBARGO) 랜섬웨어

엠바고(EMBARGO) 랜섬웨어

EMBARGO 랜섬웨어는 감염된 장치의 파일을 암호화하여 사용자가 액세스할 수 없도록 만드는 위협적인 소프트웨어입니다. 파일이 암호화되면 각 파일 이름에 임의의 확장자가 추가되는데, 이는 이 랜섬웨어 변종의 특징입니다. 예를 들어 원래 이름이 document.txt였던 파일의 이름이 document.txt.144vd5로 바뀔 수 있습니다. 이를 통해 감염된 시스템에서 랜섬웨어의 존재를 쉽게 식별할 수 있습니다.

EMBARGO 랜섬웨어가 사용하는 감염 및 암호화 프로세스

  1. 초기 감염: EMBARGO 랜섬웨어는 일반적으로 피싱 이메일, 사기성 다운로드 또는 시스템 취약점 악용을 통해 시스템에 침투합니다. 내부로 들어가면 사용자가 모르는 사이에 암호화 프로세스가 시작됩니다.
  2. 파일 암호화: 암호화 중에 EMBARGO는 문서, 이미지, 데이터베이스를 포함한 다양한 파일 유형을 대상으로 합니다. 암호화된 각 파일에는 고유한 임의 확장자가 추가됩니다. 이는 파일 구조를 방해할 뿐만 아니라 랜섬웨어 공격의 지표 역할도 합니다.
  3. 랜섬 노트 전달: 암호화 후 EMBARGO는 HOW_TO_RECOVER_FILES.txt라는 랜섬 노트를 생성합니다. 이 메모는 일반적으로 데스크톱 및 암호화된 파일이 포함된 다양한 디렉터리와 같이 눈에 잘 띄는 위치에 배치됩니다. 몸값 메모에는 암호 해독 키를 제공할 수 있도록 몸값을 지불하는 방법에 대한 지침이 포함되어 있습니다. 일반적으로 다음 세부정보가 포함됩니다.
  • 파일이 암호화되었음을 알림.
  • 암호화폐(보통 비트코인) 구매 방법에 대한 지침입니다.
  • 몸값 금액입니다.
  • 공격자의 연락처 정보.

데이터를 해독하고 랜섬웨어를 제거하는 방법

  1. 몸값 지불 방지: 보안 전문가는 몸값 지불을 강력히 권고합니다. 공격자가 암호 해독 키를 보낼 것이라는 보장은 없으며 몸값을 지불하는 것은 추가 범죄 활동을 조장할 뿐입니다.
  2. 암호 해독 도구 사용: 현재 EMBARGO 랜섬웨어에 사용할 수 있는 범용 암호 해독 도구가 없을 수 있습니다. 그러나 피해자는 평판이 좋은 사이버 보안 웹사이트와 포럼에서 잠재적인 암호 해독 솔루션에 대한 업데이트를 확인하는 것이 좋습니다.
  • 전문적인 도움: 기술적인 측면에 관심이 없는 사람들의 경우 사이버 보안 전문가에게 도움을 구하는 것이 실행 가능한 선택이 될 수 있습니다. 전문가는 가능한 경우 랜섬웨어를 안전하게 제거하고 파일을 복구하는 데 도움을 줄 수 있습니다.
  • 백업에서 복원: 백업이 가능한 경우 감염 전 백업에서 암호화된 파일을 복원하는 것이 가장 효과적인 복구 방법입니다. 재감염을 방지하려면 파일을 복원하기 전에 랜섬웨어가 시스템에서 완전히 제거되었는지 확인하십시오.
  • 랜섬웨어 감염을 방지하기 위한 예방 조치

    1. 정기 백업: 정기적으로 데이터를 백업하고 백업이 안전한 클라우드 환경이나 오프라인에 저장되는지 확인하세요.
    2. 보안 소프트웨어: 맬웨어 방지 소프트웨어를 설치하고 정기적으로 업데이트합니다. 실시간 보호 및 검사를 제공하는 보안 기능을 사용하세요.
    3. 사용자 교육: 피싱 이메일과 의심스러운 다운로드의 위험성에 대해 사용자를 교육합니다. 이메일 첨부 파일을 열거나 출처를 알 수 없는 링크를 클릭할 때 주의를 기울이십시오.
    4. 시스템 업데이트: 취약점으로부터 보호하기 위해 최신 보안 수정 사항을 적용하여 운영 체제와 모든 소프트웨어를 최신 상태로 유지합니다.

    EMBARGO 랜섬웨어는 암호화 방식과 무작위 파일 확장자 추가로 인해 데이터 보안에 심각한 위협이 됩니다. 개별 PC 사용자와 조직은 랜섬웨어의 작동을 이해하고 사전 조치를 취함으로써 이 랜섬웨어와 관련된 위험을 완화할 수 있습니다.

    EMBARGO 랜섬웨어가 표시한 몸값 메모는 다음과 같습니다.

    'Your network has been chosen for Security Audit by EMBARGO Team.

    We successfully infiltrated your network, downloaded all important and sensitive documents, files, databases, and encrypted your systems.

    You must contact us before the deadline 2024-05-21 06:25:37 +0000 UTC, to decrypt your systems and prevent your sensitive information from disclosure on our blog:
    -

    Do not modify any files or file extensions. Your data maybe lost forever.

    Instructions:
    1. Download torbrowser: hxxps://www.torproject.org/download/
    2. Go to your registration link:
    =================================
    -
    =================================
    3. Register an account then login

    If you have problems with this instructions, you can contact us on TOX:
    -

    After payment for our services, you will receive:
    - decrypt app for all systems
    - proof that we delete your data from our systems
    - full detail pentest report
    - 48 hours support from our professional team to help you recover systems and develop Disaster Recovery plan

    IMPORTANT: After 2024-05-21 06:25:37 +0000 UTC deadline, your registration link will be disabled and no new registrations will be allowed.
    If no account has been registered, your keys will be deleted, and your data will be automatically publish to our blog and/or sold to data brokers.

    WARNING: Speak for yourself. Our team has many years experience, and we will not waste time with professional negotiators.
    If we suspect you to speaking by professional negotiators, your keys will be immediate deleted and data will be published/sold.'

    트렌드

    가장 많이 본

    로드 중...