FORCE 랜섬웨어

잠재적인 맬웨어 위협을 조사하는 동안 연구원들은 FORCE 랜섬웨어를 발견했습니다. FORCE는 장치에 침투하면 이미지, 문서, 스프레드시트 등을 포함한 다양한 파일 형식에 대해 암호화를 시작합니다. 공격자의 목표는 암호화된 데이터를 인질로 잡고 영향을 받은 피해자에게 암호 해독 비용을 지불하도록 강요하는 것입니다. 피해자를 식별하고 통신을 설정하기 위해 랜섬웨어는 암호화된 파일의 파일 이름에 고유 식별자, 사이버 범죄자의 이메일 주소 및 '.FORCE' 확장자를 추가합니다. 예를 들어, 처음에 '1.png'라는 파일은 '1.png.id[9ECFA74E-3545].[data199@mailum.com].FORCE'로 변환됩니다.

암호화 프로세스가 완료되면 시스템은 팝업 창('info.hta')과 텍스트 파일('info.txt')의 두 가지 형식으로 동일한 랜섬 노트를 표시합니다. 이러한 메시지는 데스크톱과 암호화된 파일이 포함된 모든 디렉터리에 나타납니다. 추가 분석에 따르면 FORCE는 Phobos 랜섬웨어 제품군에 속합니다.

FORCE 랜섬웨어는 돈을 위해 피해자를 갈취합니다

FORCE가 발행한 랜섬노트는 피해자의 파일이 암호화되었으며 민감한 데이터가 손상되었음을 강조합니다. 파일에 대한 액세스 권한을 다시 얻기 위해 피해자는 비트코인 암호화폐만을 사용하여 몸값을 지불하라는 지시를 받습니다. 나열된 요구 사항을 준수하지 않을 경우 훔친 정보가 판매될 수 있습니다. 결제를 하기 전에 피해자에게는 특정 제한이 있지만 무료로 암호 해독 프로세스를 테스트할 수 있는 옵션이 제공됩니다.

메시지에서는 암호화된 파일을 변경하거나 타사 복구 도구를 사용하지 않도록 주의합니다. 이러한 작업을 수행하면 데이터를 복구할 수 없게 될 수 있습니다. 또한, 피해자는 제3자에게 도움을 요청하면 금전적 손실이 확대될 수 있다는 경고를 받습니다.

FORCE 랜섬웨어는 잠긴 데이터의 손쉬운 복구를 방지하기 위한 조치를 취합니다.

Phobos 랜섬웨어 제품군의 일부인 이 위협적인 프로그램은 암호화에 대한 체계적인 접근 방식으로 유명합니다. 감염된 시스템을 완전히 작동할 수 없게 만드는 일부 랜섬웨어 변종과 달리 Phobos 악성코드는 암호화할 파일을 선택적으로 대상으로 지정하여 중요한 시스템 파일을 피하여 시스템이 계속 작동하도록 합니다. 로컬에 저장된 파일과 네트워크를 통해 공유된 파일을 모두 암호화하고 열린 파일과 관련된 프로세스를 종료하여 데이터베이스 프로그램이나 텍스트 파일 판독기와 같이 '사용 중인' 파일을 기반으로 한 예외를 방지합니다.

이중 암호화를 방지하기 위해 Phobos 랜섬웨어는 인기 있는 랜섬웨어 프로그램의 제외 목록을 유지합니다. 이 목록의 소프트웨어에 의해 이미 잠긴 파일은 영향을 받지 않습니다. 또한 Phobos는 일반적인 복구 옵션인 섀도우 볼륨 복사본을 삭제하여 데이터 복원 시도를 더욱 방해합니다.

침해된 장치의 지속성을 보장하기 위해 악성코드는 자신을 %LOCALAPPDATA% 경로에 복사하고 특정 Run 키에 등록하여 시스템을 재부팅할 때마다 자동으로 시작되도록 합니다. 흥미롭게도 Phobos 랜섬웨어는 지리적 위치, 특히 경제적으로 취약한 지역이나 지정학적으로 정렬된 국가에 있는 장치를 공격하는 것을 자제할 수 있습니다.

사이버 범죄자의 개입 없이 랜섬웨어에 의해 잠긴 데이터를 해독하는 것은 일반적으로 불가능합니다. 피해자가 몸값 요구에 응하더라도 약속된 암호 해독 키나 소프트웨어를 받게 될 것이라는 보장은 없습니다. 따라서 몸값을 지불하면 데이터 복구가 보장되지 않을 뿐만 아니라 불법 행위가 지속됩니다.

운영 체제에서 랜섬웨어를 제거하면 추가 암호화가 방지되지만 손상된 파일은 복원되지 않습니다. 신뢰할 수 있는 유일한 솔루션은 사용 가능한 경우 백업에서 파일을 복구하는 것입니다.

장치와 데이터의 안전을 위협하지 마세요

사용자는 사이버 보안에 대한 다계층 접근 방식을 구현하여 랜섬웨어 위협으로부터 데이터와 장치의 방어력을 강화할 수 있습니다. 다음은 몇 가지 효과적인 전략입니다.

  • 소프트웨어 업데이트 유지 : 운영 체제, 소프트웨어 애플리케이션 및 바이러스 백신 프로그램을 정기적으로 업데이트하여 보안 취약점을 패치하고 알려진 악용으로부터 보호합니다. 가능할 때마다 자동 업데이트를 활성화하십시오.
  • 신뢰할 수 있는 보안 소프트웨어 설치 : 평판이 좋은 맬웨어 방지 소프트웨어를 사용하여 랜섬웨어 및 기타 유해한 위협을 탐지하고 제거합니다. 최신 위협을 인식하려면 바이러스 백신 소프트웨어를 자주 업데이트하세요.
  • 이메일 첨부 파일 및 링크를 주의 깊게 살펴보세요 . 의심스러운 이메일, 특히 발신자가 불분명하거나 예상치 못한 첨부 파일이나 링크가 포함된 이메일에 주의하세요. 랜섬웨어나 기타 악성 코드가 포함되어 있을 수 있으므로 원치 않는 이메일의 링크에 액세스하거나 첨부 파일을 다운로드하지 마세요.
  • 정기적으로 데이터 백업 : 중요한 데이터를 외장 하드 드라이브, 클라우드 스토리지 서비스 또는 NAS(Network Attached Storage) 장치에 정기적으로 백업하여 강력한 백업 전략을 설정합니다. 랜섬웨어에 의해 암호화되는 것을 방지하려면 백업이 안전하게 저장되고 기본 시스템에서 직접 액세스할 수 없도록 하십시오.
  • 강력하고 고유한 비밀번호 사용 : 모든 계정에 강력하고 복잡한 비밀번호를 만들고 여러 계정에 동일한 비밀번호를 사용하지 마세요. 암호를 안전하게 생성하고 저장하려면 평판이 좋은 암호 관리자를 사용할 가능성을 고려하십시오.
  • 이중 인증 활성화(2FA) : 이중 인증을 활성화하여 계정 보안을 최대화합니다. 2FA에서는 사용자가 비밀번호나 모바일 장치로 전송된 코드와 같은 두 번째 형태의 확인을 포함하도록 요구합니다.
  • 사용자 교육 : 랜섬웨어의 위험과 잠재적인 위협을 인식하고 방지하는 방법에 대해 자신과 다른 사람에게 교육합니다. 피싱 이메일과 의심스러운 웹사이트를 인식하는 방법을 포함하여 사이버 보안을 위한 효과적인 관행에 대해 직원을 교육합니다.
  • 사용자 권한 제한 : 업무 기능에 필요한 권한으로만 사용자 권한을 제한합니다. 사용자 권한을 제한하면 랜섬웨어가 네트워크를 통해 측면으로 확산되고 민감한 데이터에 액세스하는 것을 방지할 수 있습니다.
  • 이러한 사전 대책을 채택함으로써 사용자는 랜섬웨어 공격의 희생양이 될 가능성을 줄이고 데이터와 장치를 더욱 효과적으로 보호할 수 있습니다.

    FORCE Ransomware가 삭제한 랜섬노트는 다음과 같습니다:

    'Your files are encrypted.

    AYour data has been compromised, important data has been stolen for the next sale in case of non-payment. But you have the opportunity to return everything.
    Write to e-mail: data199@mailum.com
    Write this ID in the title of your message -
    Or write us to the TOX messenger: F9B62A229F748C0211804208C4229133B1D395CC746C3ACBF80255D2E4484F03306DA0FE3ACB
    You can download TOX messenger here hxxps://tox.chat/
    Payment for decryption is accepted only in Bitcoin. After payment, I will provide you with the key and complete decryption instructions.

    Free decryption as guarantee
    Decryption guarantee: you can send to me any 2 files with SIMPLE extensions(jpg,txt,doc, not databases!) and low sizes(max 1 mb), i will decrypt them and send back to you. This is my guarantee.
    I don't want to deceive you, I want to earn money. You pay me and continue your work. My honest name is more important than a one-time deception.

    How to obtain Bitcoins
    Contact me and I will give you instructions on how to purchase bitcoins.

    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    The intermediary can also convince you that they can restore your data themselves without contacting us, this is not true, any recovery takes place only with my key.'

    트렌드

    가장 많이 본

    로드 중...