G-STARS Ransomware
G-STARS는 랜섬웨어 범주에 속하는 위협 프로그램입니다. 데이터를 암호화하고 복호화 대가로 피해자에게 금전을 요구하도록 설계된 악성코드 유형입니다. G-STARS 랜섬웨어의 경우 감염된 시스템의 다양한 파일 형식을 잠그고 파일 제목을 수정합니다. 이 위협 요소는 원래 파일 이름에 고유 ID, 사이버 범죄자의 이메일 주소 및 고유한 '.G-STARS' 확장자를 추가합니다. 수정된 파일 이름에 사용된 이메일 주소는 'support.antimalware@onionmail.com'입니다. 피해자에게 공포와 압박감을 더하기 위해 공격자는 'info.txt'라는 텍스트 파일과 'into.hta' 파일에서 생성된 팝업 창의 두 가지 형식으로 랜섬 노트를 생성합니다.
G-STARS 랜섬웨어는 Phobos 랜섬웨어 계열의 변종으로 확인되었으며, 이는 알려진 랜섬웨어 변종과 유사점 및 코드베이스를 공유함을 나타냅니다.
G-STARS 랜섬웨어 피해자, 돈 갈취
G-STARS Ransomware의 두 랜섬노트는 피해자들에게 유사한 메시지를 전달했습니다. 영향을 받는 사용자는 파일이 암호화되어 필요한 암호 해독 키 없이는 액세스할 수 없다는 사실을 즉시 알립니다. 랜섬 노트는 피해자에게 제공된 통신 채널을 통해 공격자와 연락을 시작하도록 긴급하게 지시합니다.
또한 이 메시지는 중요한 정보가 수집되어 손상된 장치에서 유출되었다고 주장합니다. G-STARS Ransomware의 노트에 따르면 획득한 데이터는 직원 및 클라이언트 데이터에서 재무 기록 및 제조 문서에 이르기까지 다양할 수 있습니다. 이렇게 추가된 취약성 계층은 피해자가 공격자의 요구를 따르도록 엄청난 압력을 가합니다.
상황의 긴급성을 더욱 높이기 위해 랜섬 노트는 공격자와의 연락이 지연되면 랜섬 금액이 증가할 것이라는 경고를 발행합니다. 또한 공격자는 도난당한 콘텐츠를 공개적으로 유출하겠다고 위협하여 피해자가 신속하게 행동하도록 강요합니다.
특정 랜섬웨어 위협 배후의 공격자가 직접 개입하지 않고는 암호 해독을 거의 달성할 수 없습니다. 그러나 몸값 요구가 충족되더라도 피해자는 약속된 암호 해독 키나 도구를 받지 못하는 경우가 많아 위태로운 상황에 놓이게 됩니다. 결과적으로 몸값을 지불하는 것은 데이터 복구를 보장하지 못할 뿐만 아니라 공격자의 불법 활동을 영속시키기 때문에 강력히 권장하지 않습니다.
장치와 데이터가 충분히 보호되는지 확인
랜섬웨어 공격으로부터 장치와 데이터의 안전을 보장하려면 선제적 조치와 신중한 행동이 필요합니다. 다음은 사용자가 자신을 보호하기 위해 취할 수 있는 몇 가지 필수 단계입니다.
-
- 보안 소프트웨어 설치 및 업데이트 : 컴퓨터 및 모바일 장치를 포함한 모든 장치에서 평판이 좋은 맬웨어 방지 소프트웨어를 사용합니다. 최신 랜섬웨어 위협을 감지하고 방지할 수 있도록 이 소프트웨어를 최신 상태로 유지하십시오.
-
- 정기 소프트웨어 업데이트 : 최신 보안 패치 및 업데이트를 통해 운영 체제, 애플리케이션 및 모든 소프트웨어를 최신 상태로 유지하십시오. 사이버 범죄자는 종종 알려진 취약점을 악용하므로 정기적으로 업데이트하면 이러한 위험을 완화하는 데 도움이 됩니다.
-
- 방화벽 활성화 : 장치의 방화벽이 활성화되어 있는지 확인하십시오. 방화벽은 장치와 인터넷 사이의 장벽 역할을 하여 무단 액세스를 차단하고 감염 위험을 줄입니다.
-
- 이메일에 주의 : 의심스러운 링크를 클릭하거나 알 수 없는 발신자가 보낸 첨부 파일을 다운로드하지 마십시오. 랜섬웨어 공격자는 종종 액세스 권한을 얻기 위해 피싱 기술을 사용하므로 긴급하게 보이거나 개인 정보를 요구하는 이메일에 특히 주의하십시오.
-
- 데이터 백업 : 중요한 파일을 외부 장치 또는 안전한 클라우드 스토리지 서비스에 정기적으로 백업하십시오. 이렇게 하면 데이터가 랜섬웨어에 의해 암호화되더라도 몸값을 지불하지 않고 백업에서 데이터를 복원할 수 있습니다.
-
- 자신과 다른 사람을 교육하십시오 : 사이버 범죄자가 사용하는 최신 랜섬웨어 위협 및 기술에 대한 정보를 얻으십시오. 따라야 할 위험과 모범 사례에 대해 가족과 동료를 교육하십시오.
이러한 조치를 구현하고 경계를 유지함으로써 사용자는 랜섬웨어 공격의 피해자가 될 위험을 크게 줄이고 장치와 귀중한 데이터를 손상으로부터 보호할 수 있습니다.
G-STARS 랜섬웨어 피해자에게 남겨진 랜섬노트 전문은 다음과 같다.
'안녕, 친애하는 친구. 모든 파일이 암호화되었습니다!
불행하게도 주요 IT 보안 약점으로 인해 공격에 노출되어 파일이 암호화되었습니다. 파일을 복구하는 유일한 방법은 암호 해독 도구와 고유 키를 구입하는 것입니다.
파일을 복구하려면 다음 이메일로 문의해 주십시오. support.antimalware@onionmail.com 24시간 이내에 답변이 없는 경우 다음 이메일로 문의해 주십시오. support.antimalware@msgden.com
온라인 운영자는 메신저 Telegram에서 사용할 수 있습니다: @Files_decrypt 또는 hxxps://t.me/Files_decrypt
메일에서 응답이 없으면 hxxps://icq.com/windows/에서 PC에 ICQ 소프트웨어를 설치하거나 Appstore/Google Play Market에서 "ICQ"를 검색하여 스마트폰에 ICQ 소프트웨어를 설치할 수 있습니다.
저희 ICQ @Ransomware_Decrypt hxxps://icq.im/Ransomware_Decrypt/에 글을 쓰거나 메신저에서 (세션) 메신저(hxxps://getsession.org)를 다운로드하세요: 0569a7c0949434c9c4464cf2423f66d046e3e08654e4164404b1dc23783096d313
이 ID를 추가해야 합니다. 그러면 변환이 완료됩니다.
또는 메신저에서 Tox 채팅(hxxps://tox.chat/download.html')을 다운로드하세요.결제 없이는 데이터를 복원할 수 없습니다. 6시간 이상 답변을 받지 못한 경우 이메일 "스팸" 또는 "정크" 폴더를 확인하십시오.
우리의 보도 자료 블로그에 자신의 데이터가 유출되지 않은 사람들과 그들이 지불해야 할 가격이 크게 올라갈 것이기 때문에 빨리 저희에게 연락하십시오.귀하의 데이터
시스템의 민감한 데이터가 다운로드되었습니다.
민감한 데이터가 공개되는 것을 원하지 않는다면 신속하게 조치를 취해야 합니다.데이터에는 다음이 포함됩니다.
직원 개인 데이터, CV, DL, SSN.
로컬 및 원격 서비스에 대한 자격 증명을 포함한 완전한 네트워크 맵.
다음을 포함한 개인 재무 정보: 고객 데이터, 청구서, 예산, 연간 보고서, 은행 명세서.
다음을 포함한 제조 문서: 솔리드웍스 형식의 데이터그램, 스키마, 도면
그리고 더…주목!
암호화된 파일의 이름을 바꾸지 마십시오.
타사 소프트웨어를 사용하여 데이터를 해독하려고 시도하지 마십시오. 데이터가 영구적으로 손실될 수 있습니다.
우리는 항상 협력하고 문제를 해결하는 최선의 방법을 찾을 준비가 되어 있습니다.
더 빨리 작성할수록 더 유리한 조건이 제공됩니다.
우리 회사는 명성을 중요하게 생각합니다. 우리는 귀하의 파일 암호 해독에 대한 모든 보증을 제공합니다.'