Threat Database Ransomware Hgjzitlxe 랜섬웨어

Hgjzitlxe 랜섬웨어

Hgjzitlxe 랜섬웨어는 침해된 장치에서 악의적인 작업의 일부로 파일 암호화를 수행합니다. 암호화 프로세스에는 대상 파일의 원래 파일 이름에 '.hgjzitlxe'라는 고유 확장자를 추가하는 작업이 포함됩니다. 또한 Hgjzitlxe는 피해자에 대한 요구 사항이 포함된 랜섬 노트를 생성하여 대부분의 랜섬웨어 공격에서 관찰되는 예상 동작을 따릅니다. 위협의 몸값 요구 메시지는 'HOW TO RESTORE YOUR HGJZITLXE FILES.TXT'라는 텍스트 파일로 드롭됩니다.

더 명확한 설명을 제공하기 위해 Hgjzitlxe가 파일 이름을 수정할 때 원래 파일 확장자를 자체 확장자로 대체합니다. 예를 들어 '1.pdf' 파일은 '1.pdf.hgjzitlxe'로 변환되고 '2.png' 파일은 '2.png.hgjzitlxe'가 됩니다. 이 패턴은 Hgjzitlxe가 암호화 대상으로 지정하는 파일 전체에서 일관되게 관찰됩니다. 위협에 대해 발견된 또 다른 중요한 사실은 실제로 Snatch Ransomware 제품군에 속하는 변종이라는 것입니다.

Hgjzitlxe 랜섬웨어의 피해자는 데이터에 대한 액세스 권한을 잃게 됩니다.

Hgjzitlxe Ransomware의 피해자에게 전달된 몸값 메모에는 사이버 범죄자의 요구 사항이 자세히 설명되어 있습니다. 메모는 시스템에서 수행된 것으로 추정되는 네트워크 침투 테스트의 결과에 대한 요약으로 표시됩니다. 이 테스트 결과, 랜섬 노트는 피해자 네트워크의 파일이 암호화되어 액세스할 수 없도록 만들었다고 설명합니다. 또한 공격자는 100GB가 넘는 방대한 양의 데이터를 다운로드했다고 주장합니다. 이 데이터에는 개인 데이터, 마케팅 데이터, 기밀 문서, 회계 기록, SQL 데이터베이스 및 사서함 복사본과 같은 다양한 유형의 민감한 정보가 포함됩니다.

피해자가 독립적으로 파일의 암호를 해독하거나 타사 암호 해독 도구를 사용하지 못하도록 하기 위해 제공된 암호 해독기만이 파일을 올바르게 복원할 수 있는 기능을 가지고 있음을 강조합니다. 중개인에 의한 잠재적인 속임수에 대해 명시적으로 경고하며 직접적인 의사 소통의 중요성을 강조합니다.

위협 행위자와의 접촉을 시작하려면 피해자에게 'candice.wood@post.cz' 또는 'candice.wood@swisscows.email' 메모에 제공된 이메일 주소로 메시지를 보내도록 지시합니다. 또는 추가 커뮤니케이션 방법으로 Tox 채팅을 사용할 것을 제안합니다. 이러한 통신 채널은 피해자가 자신의 상황에 대한 증거를 제시하고 잠재적인 솔루션을 논의하며 궁극적으로 암호 해독기를 요청하기 위한 것입니다.

랜섬 노트는 3일 이내에 응답하지 않으면 사이버 범죄자가 암호화된 파일을 공개하게 될 것이라는 엄격한 경고로 끝납니다. 이는 피해자가 요구 사항을 준수하도록 추가 압력을 가하기 위한 것입니다.

위협 행위자에게 몸값을 지불하지 않고 파일 암호 해독을 시도하는 것은 대부분의 경우 성공할 가능성이 매우 낮다는 점을 이해하는 것이 중요합니다. 그러나 몸값 지불과 관련된 중대한 위험을 인식하는 것이 중요합니다. 암호화된 데이터가 복원된다는 보장이 없으며 금전적 손실이 발생할 가능성이 상당합니다. 따라서 몸값 요구를 따르지 않는 것이 좋습니다. 또한 잠재적인 추가 암호화를 통해 추가 데이터 손실을 방지하기 위해 감염된 운영 체제에서 랜섬웨어를 제거하기 위한 즉각적인 조치를 취하는 것이 필수적입니다.

랜섬웨어 위협으로부터 데이터와 장치를 보호하는 것이 중요합니다

랜섬웨어 공격으로부터 데이터와 장치를 보호하려면 포괄적인 보안 조치를 구현해야 합니다. 랜섬웨어에 대한 보호를 강화하기 위해 사용자가 따를 수 있는 모범 사례는 다음과 같습니다.

  • 정기 데이터 백업 : 중요한 모든 데이터를 오프라인 또는 클라우드 기반 스토리지 솔루션에 정기적으로 백업합니다. 이렇게 하면 파일이 손상되더라도 클린 백업에서 복원할 수 있습니다.
  • 소프트웨어 업데이트 유지: 운영 체제, 애플리케이션 및 보안 패치를 포함한 소프트웨어 업데이트를 즉시 설치합니다. 업데이트에는 종종 랜섬웨어에 의해 악용되는 취약성을 해결하는 중요한 보안 수정 사항이 포함되어 있습니다.
  • 이메일 주의사항 : 이메일 첨부파일 및 링크를 취급할 때 주의하십시오. 첨부 파일에 액세스하거나 알 수 없거나 의심스러운 소스의 링크를 클릭하지 마십시오. 포함된 콘텐츠와 상호 작용하기 전에 이메일의 합법성을 확인하십시오.
  • 맬웨어 방지 소프트웨어 활용 : 평판이 좋은 맬웨어 방지 소프트웨어를 모든 장치에 설치합니다. 랜섬웨어 위협을 효과적으로 감지하고 차단하려면 업데이트를 유지하십시오.
  • 안전 브라우징 습관을 연습하십시오 : 신뢰할 수 있는 웹사이트만 방문하고 의심스러운 링크에 액세스하거나 확인되지 않은 출처에서 파일을 다운로드하지 마십시오. 악성 콘텐츠를 차단하고 안전한 브라우징 환경을 제공하는 브라우저 확장 프로그램을 사용하세요.
  • 최신 정보 및 교육 유지 : 최신 랜섬웨어 동향, 공격 기술 및 예방 조치에 대한 최신 정보를 얻으십시오. 사이버 보안 및 안전한 온라인 행동에 대한 모범 사례에 대해 자신과 팀을 정기적으로 교육하십시오.

이러한 보안 조치를 따르면 사용자는 랜섬웨어 공격에 대한 방어력을 크게 강화하여 데이터 손실 위험과 잠재적인 재정적 피해를 줄일 수 있습니다. 사이버 범죄자보다 한 발 앞서 나가기 위해 새로운 위협이 등장하면 정기적으로 보안 사례를 검토하고 업데이트해야 합니다.

Hgjzitlxe 랜섬웨어가 드롭한 랜섬 노트의 전문은 다음과 같습니다.

'전체 네트워크가 암호화되어 비즈니스에서 손실을 보고 있습니다!

친애하는 경영진! 귀하의 네트워크가 침투 테스트를 거쳤으며 그 동안 암호화했음을 알려드립니다.
파일 및 100GB 이상의 데이터 다운로드

개인 정보
마케팅 데이터
기밀 문서
회계
SQL 데이터베이스
일부 우편함 사본

중요한! 직접 또는 타사 유틸리티를 사용하여 파일의 암호를 해독하지 마십시오.
그것들을 해독할 수 있는 유일한 프로그램은 아래 연락처에서 요청할 수 있는 우리의 해독기입니다.
다른 프로그램은 파일을 복원할 수 없는 방식으로만 파일을 손상시킵니다.
중개자에게 의지하지 않고 직접 저희에게 편지를 보내면 그들은 당신을 속일 것입니다.

필요한 모든 증거를 얻을 수 있으며 이 문제에 대한 가능한 해결책을 당사와 논의하고 암호 해독기를 요청할 수 있습니다.
아래 연락처를 사용하여.
3일 이내에 귀하로부터 응답을 받지 못하면 파일을 공개할 권한이 있음을 알려드립니다.

문의하기:
candice.wood@post.cz 또는 candice.wood@swisscows.email

tox 채팅에서 소통하는 추가 방법
톡스 아이디:
83E6E3CFEC0E4C8E7F7B6E01F6E86CF70AE8D 4E75A59126A2C52FE9F568B4072CA78EF2B3C97'

트렌드

가장 많이 본

로드 중...