Jett Ransomware
랜섬웨어는 가장 해로운 형태의 맬웨어로, 중요한 파일을 암호화하고 이를 해제하기 위해 몸값을 요구할 수 있습니다. 사이버 범죄자는 취약점을 악용하여 시스템에 침투하여 피해자를 자신의 데이터에 잠기게 합니다. 몸값을 지불한다고 해서 파일이 복구되는 것은 보장되지 않고 추가 공격만 부추길 뿐이므로 예방이 중요합니다. Jett 랜섬웨어 변종은 이러한 끊임없이 진화하는 위협의 최근 사례로, 사이버 공격이 얼마나 정교해졌는지 보여줍니다. 이러한 변종의 행동을 이해하고 강력한 보안 조치를 구현하는 것은 데이터를 보호하는 데 필수적입니다.
목차
Jett 랜섬웨어란 무엇인가요?
Jett 랜섬웨어는 연구원에게 제출된 맬웨어를 통해 확인된 새로운 변종입니다. 시스템에 침투하면 파일을 암호화하고 피해자 ID, 이메일 주소('info@cloudminerapp.com') 및 '.jett' 확장자를 추가하여 파일 이름을 수정합니다. 예를 들어:
1.png → 1.png.[9ECFA84E][info@cloudminerapp.com].jett
2.pdf → 2.pdf.[9ECFA84E][info@cloudminerapp.com].jett
암호화 후 Jett는 info.hta와 ReadMe.txt라는 두 개의 랜섬 노트를 생성합니다. 이 파일은 피해자에게 데이터가 AES-256 및 RSA-2048 암호화를 사용하여 잠겼다는 것을 알려줍니다. 이 정교한 알고리즘은 무단 복호화를 거의 불가능하게 만듭니다.
몸값 요구와 공격자의 전술
랜섬 노트는 피해자에게 파일을 복구할 수 있다고 안심시키지만 이메일('info@cloudminerapp.com' 또는 '3998181090@qq.com')이나 텔레그램('@decrypt30')을 통해 공격자에게 연락해야 합니다. 신뢰를 구축하기 위해 범죄자들은 최대 두 개의 작고 민감하지 않은 파일을 무료로 해독하겠다고 제안합니다. 그러나 그들은 또한 경고를 내립니다. 그들을 속이려는 시도는 랜섬 가격이 인상될 것입니다.
피해자는 약속에도 불구하고 몸값을 지불하지 않아야 합니다. 공격자가 복호화 키를 제공할 것이라는 보장은 없으며, 몸값을 지불하면 더 많은 범죄 활동이 조장될 뿐입니다. 대신 안전한 백업을 통해 격리, 제거 및 복구에 집중하세요.
Jett 랜섬웨어가 퍼지는 방식
사이버 범죄자들은 Jett 랜섬웨어를 배포하기 위해 여러 가지 전술을 사용하는데, 주로 사회 공학과 소프트웨어 취약성을 활용합니다.
- 사기성 이메일 첨부 파일 및 링크: 공격자는 악성 코드를 실행하는 유해한 첨부 파일이나 링크가 포함된 피싱 이메일을 사용합니다.
- 불법 복제 소프트웨어와 크랙된 프로그램: 랜섬웨어는 종종 불법 다운로드, 키 생성기, 활성화 도구와 함께 제공됩니다.
- 손상된 웹사이트와 악성 광고: 감염된 웹사이트를 방문하거나 악성 광고를 클릭하면 랜섬웨어가 자동으로 설치될 수 있습니다.
- USB 드라이브 및 외장형 저장장치: 감염된 이동식 미디어를 다른 장치에 꽂으면 맬웨어가 다른 장치로 퍼질 수 있습니다.
- 오래된 소프트웨어와 익스플로잇: 운영 체제나 애플리케이션의 패치되지 않은 보안 결함을 악용하여 감염될 수 있습니다.
대부분의 감염은 사용자가 모르게 악성 파일을 열 때 발생하므로 경계심이 필수적입니다.
랜섬웨어 공격을 예방하기 위한 최상의 보안 관행
Jett와 같은 랜섬웨어로부터 보호하려면 사전 예방적 사이버 보안 전략이 필요합니다. 방어를 강화하려면 다음 모범 사례를 따르세요.
- 정기적으로 데이터 백업 : 외장 드라이브나 에어갭 스토리지에 오프라인 백업을 유지하세요. 버전 관리가 있는 클라우드 백업을 사용하여 암호화되지 않은 사본을 복구하세요. 감염을 방지하기 위해 백업이 네트워크에 연결되지 않았는지 확인하세요.
- 소프트웨어와 시스템을 최신 상태로 유지 : 운영 체제와 애플리케이션에 대한 보안 패치를 즉시 설치합니다. 바이러스 백신 소프트웨어를 포함한 필수 프로그램에 대한 자동 업데이트를 활성화합니다. 라우터와 네트워크 장치의 펌웨어를 정기적으로 업데이트합니다.
- 강력한 보안 솔루션 사용 : 실시간 보호 기능이 있는 평판 좋은 바이러스 백신 프로그램을 배포합니다. 고급 위협 모니터링을 위해 엔드포인트 탐지 및 대응(EDR) 도구를 활용합니다. 방화벽 보호를 활성화하여 무단 네트워크 액세스를 차단합니다.
- 이메일과 다운로드에 주의하세요 : 알 수 없는 발신자의 첨부 파일을 열거나 링크를 클릭하지 마세요. 이메일 주소와 URL을 조사하여 피싱의 미묘한 징후를 확인하세요. 신뢰할 수 없는 웹사이트나 토렌트에서 소프트웨어를 다운로드하지 마세요.
- 사용자 권한 제한 : 일상 활동에 관리자 계정 대신 표준 사용자 계정을 사용합니다. 최소 권한 규칙(PoLP)을 적용하여 소프트웨어 실행을 제한합니다. 애플리케이션 허용 목록을 활성화하여 승인되지 않은 프로그램이 실행되지 않도록 합니다.
- 불필요한 기능 비활성화 : Microsoft Office에서 매크로를 해제하여 자동 스크립트 실행을 차단합니다. 공격 벡터를 줄이기 위해 필요하지 않은 경우 원격 데스크톱 프로토콜(RDP)을 비활성화합니다. 자동 맬웨어 실행을 방지하기 위해 PowerShell 및 스크립트 실행 정책을 제한합니다.
- 네트워크 세분화 구현 : 중요 시스템을 일반 사용자 네트워크에서 분리합니다.
- 액세스 제어 목록(ACL)을 사용하여 내부 트래픽을 제한합니다. 침입 탐지 시스템(IDS)을 배포하여 의심스러운 활동을 모니터링합니다.
- 사용자 교육 및 훈련 : 피싱 및 맬웨어 위협을 인식하기 위한 보안 인식 교육을 실시합니다. 의심스러운 이메일 및 활동을 IT 팀에 보고하도록 장려합니다. 인식을 개선하기 위해 시뮬레이션된 피싱 연습으로 직원을 정기적으로 테스트합니다.
마지막 생각
Jett 랜섬웨어는 심각한 재정적 및 데이터 손실을 일으킬 수 있는 위협입니다. 공격자의 도움 없이 파일을 해독하는 것은 거의 불가능하기 때문에 최선의 방어는 예방입니다. 안전한 백업을 유지하고, 좋은 사이버 보안 위생을 실천하고, 진화하는 위협에 대한 정보를 유지함으로써 개인과 조직은 랜섬웨어 공격의 희생자가 될 위험을 줄일 수 있습니다.