허쉬 랜섬웨어

랜섬웨어는 가장 파괴적인 사이버 위협 중 하나로, 사용자를 중요한 파일에 잠그고 해독을 위해 막대한 비용을 요구할 수 있습니다. Hush 랜섬웨어는 새롭게 발견된 맬웨어 변종입니다. 작동 방식을 이해하고 사전 예방적 보안 조치를 취하면 감염 위험을 크게 줄일 수 있습니다.

Hush 랜섬웨어: 조용하지만 해로운 위협

Hush 랜섬웨어는 MoneyIsTime 으로 추적된 이전에 식별된 다른 맬웨어 위협과 사실상 동일합니다. 실행되면 파일을 암호화하고 고유한 피해자 ID 뒤에 .hush 확장자를 추가하여 이름을 변경합니다. 따라서 '1.png'라는 이름의 파일은 '1.png.{46C24BB5-0253-9846-ECCA-6ED8EE59F446}.hush'로 이름이 변경됩니다.

암호화와 함께 Hush는 'README.TXT'라는 랜섬 노트를 드롭하는데, 이는 피해자에게 문서, 사진, 데이터베이스와 같은 필수 파일이 잠겨 있다는 것을 알려줍니다. 공격자는 그들에게서 고유 키를 구매하지 않고는 복호화가 불가능하다고 주장합니다. 그들은 이메일('pasmunder@zohomail.eu,' 'famerun@email.tg')과 텔레그램('@pasmunder')을 통해 연락처 정보를 제공합니다.

이 메모는 또한 파일 이름을 바꾸거나 타사 복호화 도구를 사용하지 말라고 경고합니다. 그렇게 하면 영구적인 데이터 손실로 이어질 수 있기 때문입니다. 피해자는 도난당한 데이터가 유출되거나 판매될 위험을 피하기 위해 24시간 이내에 응답하라는 압력을 받습니다.

Hush 랜섬웨어가 퍼지는 방식

사이버 범죄자들은 랜섬웨어를 배포하기 위해 다음을 포함한 여러 가지 전술을 사용합니다.

  • 피싱 이메일 – 사기성 이메일에는 합법적인 문서나 송장으로 위장한 악성 첨부 파일이나 링크가 포함되어 있는 경우가 많습니다.
  • 기술 지원 사기 – 공격자는 합법적인 서비스 공급자로 가장하여 사용자를 속여 맬웨어를 설치하도록 합니다.
  • 불법 복제 소프트웨어 및 크랙 – 랜섬웨어는 종종 불법 소프트웨어 다운로드, 키 생성기 및 활성화 도구에 포함되어 있습니다.
  • 악성 광고 및 가짜 웹사이트 – 사용자는 감염된 광고나 손상된 웹사이트에서 자신도 모르게 랜섬웨어를 다운로드할 수 있습니다.
  • 감염된 이동식 드라이브 – USB 장치와 외장 하드 드라이브는 이미 감염된 컴퓨터에 연결되면 랜섬웨어의 운반체 역할을 할 수 있습니다.
  • 취약점 악용 – 오래된 운영 체제와 소프트웨어는 사이버 범죄자가 랜섬웨어를 주입할 수 있는 공격 벡터를 제공합니다.

몸값을 지불하는 것이 해결책이 아닌 이유

랜섬웨어 운영자는 지불 후 복호화를 약속하지만, 그들이 이를 지킬 것이라는 보장은 없습니다. 지불한 많은 피해자는 데이터에 다시 접근할 수 없습니다. 게다가, 사이버 범죄자에게 자금을 제공하면 추가 공격이 촉진됩니다. 피해자는 지불하는 대신 백업이나 복호화를 제공할 수 있는 보안 솔루션과 같은 대체 복구 방법을 모색해야 합니다.

랜섬웨어에 대한 방어 모범 사례

랜섬웨어에 대한 강력한 방어에는 사전 예방적 보안 습관과 예방 조치의 조합이 필요합니다. 가장 중요한 단계 중 하나는 정기적인 백업을 유지하는 것입니다. 외장 하드 드라이브와 같은 오프라인과 클라우드에 필수 데이터의 사본을 저장하면 공격 시 파일을 복구할 수 있습니다. 백업은 사용하지 않을 때 중앙 시스템에서 분리해야 하며 주기적으로 테스트하여 무결성을 확인해야 합니다.

또 다른 중요한 방어책은 운영 체제와 소프트웨어를 최신 상태로 유지하는 것입니다. 사이버 범죄자는 종종 오래된 소프트웨어의 보안 취약점을 악용하여 랜섬웨어를 퍼뜨립니다. 자동 업데이트를 활성화하고 패치를 즉시 적용하면 이러한 보안 격차를 메우는 데 도움이 될 수 있습니다. 실시간 보호 기능이 있는 평판 좋은 바이러스 백신 및 맬웨어 방지 도구를 포함한 강력한 보안 제품군은 방어 계층을 하나 더 추가합니다. 방화벽을 활성화하여 무단 액세스를 방지해야 하며, 엔드포인트 탐지 및 대응(EDR)과 같은 고급 솔루션은 보안을 더욱 강화할 수 있습니다.

이메일 첨부 파일과 링크를 다룰 때는 피싱이 랜섬웨어 배포의 주요 방법으로 남아 있으므로 주의하세요. 링크를 클릭하거나 첨부 파일을 열기 전에 발신자를 확인하면 맬웨어 감염을 예방할 수 있습니다. 이메일 보안 도구를 사용하여 피싱 시도를 걸러내는 것도 적극 권장됩니다. 또한 Microsoft Office 매크로는 기본적으로 비활성화해야 합니다. 사이버 범죄자가 종종 손상된 코드를 실행하는 데 사용되기 때문입니다.

불법 복제 또는 크랙된 소프트웨어를 다운로드하는 것은 심각한 위험을 초래합니다. 이러한 파일에는 숨겨진 맬웨어가 자주 포함되어 있기 때문입니다. 소프트웨어 다운로드를 위해 합법적이고 신뢰할 수 있는 출처를 고수하면 이러한 감염 경로를 없앨 수 있습니다. 마찬가지로, 일상 활동에 관리자 계정을 사용하지 않고 최소 권한 원칙(PoLP)을 따르면 사용자 권한을 제한하여 잠재적인 랜섬웨어 공격의 영향을 최소화할 수 있습니다.

네트워크 세분화는 기업과 조직이 랜섬웨어 발생을 억제하는 데 효과적인 전략입니다. 중요한 시스템을 일반 네트워크에서 분리하고 원격 연결을 위해 VPN 또는 보안 액세스 프로토콜을 사용하면 맬웨어 확산을 제한할 수 있습니다. 또한 네트워크 활동을 적극적으로 모니터링하고, 보안 로그를 활성화하고, 의심스러운 IP 주소, 이메일 도메인 및 파일 유형을 차단하면 위협이 확산되기 전에 위협을 감지하고 완화하는 데 도움이 될 수 있습니다.

마지막으로, 잘 정의된 사고 대응 계획을 유지하는 것이 필수적입니다. 감염된 시스템을 격리하는 방법, 사이버 보안 지원을 위해 누구에게 연락해야 하는지, 백업에서 파일을 복원하는 방법을 아는 것은 공격 중에 피해를 최소화하는 데 큰 차이를 만들 수 있습니다. 이러한 예방 조치를 취하고 경계를 유지함으로써 PC 사용자는 랜섬웨어 감염 및 파괴적인 결과의 위험을 줄일 수 있습니다.

마무리 생각: 예방이 최선의 전략입니다

Hush와 같은 랜섬웨어 공격은 재정적 손실, 데이터 도난, 운영 중단을 포함한 파괴적인 결과를 초래할 수 있습니다. 공격자의 키 없이 파일을 해독하는 것은 거의 불가능하기 때문에 예방이 가장 효과적인 접근 방식입니다. 강력한 사이버 보안 관행을 구현하고 경계를 유지함으로써 개인과 조직은 랜섬웨어의 희생자가 되는 것을 피할 수 있습니다.

메시지

허쉬 랜섬웨어와 관련된 다음 메시지가 발견되었습니다.

YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: pasmunder@zohomail.eu and decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: pasmunder@zohomail.eu
Reserved email: famerun@email.tg
telegram: @pasmunder

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* We have been in your network for a long time. We know everything about your company most of your information has already been downloaded to our server. We recommend you to do not waste your time if you dont wont we start 2nd part.
* You have 24 hours to contact us.
* Otherwise, your data will be sold or made public.

트렌드

가장 많이 본

로드 중...