Kyber Ransomware

랜섬웨어는 개인, 조직, 심지어 산업 전체를 마비시킬 수 있는 가장 파괴적인 악성코드 유형 중 하나입니다. 사이버 범죄자들은 끊임없이 전략을 발전시켜 파일 암호화, 데이터 탈취, 피해자의 금전 갈취를 목적으로 하는 점점 더 정교해지는 위협을 개발하고 있습니다. 최근 발견된 랜섬웨어 변종 중 하나인 카이버 랜섬웨어(Kyber Ransomware)는 이러한 공격의 복잡성과 무자비함을 보여주며, 진화하는 사이버 위협으로부터 시스템을 보호하는 것이 얼마나 중요한지를 극명하게 보여줍니다.

Kyber 랜섬웨어에 대한 심층 분석

사이버 보안 전문가들은 맬웨어 저장소 VirusTotal에 업로드된 악성 샘플을 분석하던 중 카이버 랜섬웨어를 발견했습니다. 카이버는 시스템에 침투하면 저장된 데이터를 암호화하기 시작하여 손상된 각 파일에 특이한 접미사 '.#~~~'를 붙입니다. 예를 들어, '1.png' 또는 '2.pdf'와 같은 파일의 이름은 '1.png.#~~~' 및 '2.pdf.#~~~'로 변경되어 사용자가 자신의 콘텐츠에 접근할 수 없게 만듭니다.

랜섬웨어는 파일 암호화와 함께 'READ_ME_NOW.txt'라는 제목의 랜섬 노트를 생성합니다. 이 노트는 피해자의 파일이 무단 데이터 복구를 방지하도록 설계된 강력한 암호화 표준인 AES-256-CTR 알고리즘을 사용하여 암호화되었음을 알려줍니다. 공격자는 자신만이 필요한 복호화 키를 가지고 있으며, 직접 파일을 복구하거나 법 집행 기관의 지원을 요청하면 복구가 불가능하다고 주장합니다.

압박을 가중시키기 위해, 랜섬웨어는 피해자가 1~2주 내에 요구 조건을 이행하지 않을 경우 유출된 대량의 데이터가 공개될 것이라고 경고합니다. 이러한 이중 갈취 전술은 데이터 유출 위협뿐만 아니라 민감하거나 기밀 정보의 노출 위험까지 초래합니다. 피해자는 토르 기반 채팅 플랫폼을 사용하여 공격자에게 연락하도록 지시받으며, 이는 양측의 익명성을 보장한다는 명분입니다.

공격의 배후에 있는 메커니즘

카이버 랜섬웨어는 암호화와 데이터 유출을 결합하여 공격 효과를 극대화하는 사이버 공격의 증가 추세에 따른 것입니다. 이 악성코드는 다양한 침투 경로를 통해 배포될 수 있습니다. 일반적인 감염 경로는 다음과 같습니다.

  • 악성 첨부 파일이나 사기성 링크가 포함된 피싱 이메일입니다.
  • 원격 코드 실행을 허용하는 소프트웨어 취약점을 악용합니다.
  • 드라이브바이 다운로드를 호스팅하는 가짜 또는 손상된 웹사이트.
  • 악성 광고, P2P(피어투피어) 파일 공유 플랫폼, 신뢰할 수 없는 설치 프로그램.
  • USB 드라이브와 같은 감염된 이동식 미디어는 자동으로 유해한 페이로드를 실행합니다.

랜섬웨어가 실행되면 피해자의 파일을 암호화하고 원격 서버와 통신하여 유출된 데이터를 관리하는 프로세스를 시작합니다. 암호화는 강력한 암호화 방식을 사용하기 때문에 공격자의 고유 키 없이는 복호화가 거의 불가능합니다.

카이버 감염의 결과

카이버 랜섬웨어에 감염되면 개인 또는 업무상 중요한 파일에 대한 접근 권한을 잃는 것 이상의 심각한 결과를 초래할 수 있습니다. 이러한 이중 갈취 메커니즘은 정보 유출로 지적 재산, 고객 데이터 또는 기밀 통신 내용이 노출될 수 있으므로 평판 및 재정적 위험을 초래합니다. 기업은 운영 중단, 규제 위반으로 인한 처벌, 또는 필수 서비스의 전면 중단에 직면할 수 있습니다.

피해자가 몸값을 지불하기로 결정하더라도, 공격자가 제대로 작동하는 복호화 도구를 제공하거나 도난당한 데이터가 유출되지 않을 것이라는 보장은 없습니다. 더욱이, 몸값 지불은 추가적인 범죄 활동을 부추겨 가해자들이 범죄 행위를 계속하도록 부추길 뿐입니다.

방어 강화: 모범 보안 사례

카이버 랜섬웨어는 강력한 위협이지만, 사용자는 선제적인 사이버 보안 태세를 취함으로써 감염 위험을 크게 줄일 수 있습니다. 다음 모범 사례는 랜섬웨어 공격을 예방하기 위한 견고한 기반을 마련합니다.

정기적인 백업 유지
필수 데이터의 안전한 백업을 여러 개 생성하여 오프라인 또는 격리된 클라우드 환경에 저장하세요. 필요할 때 파일을 복구할 수 있는지 확인하기 위해 백업 무결성을 정기적으로 테스트하세요.

소프트웨어를 최신 상태로 유지하세요
운영 체제, 애플리케이션, 펌웨어에 대한 보안 업데이트와 패치가 출시되는 즉시 설치하십시오. 사이버 범죄자들은 패치되지 않은 취약점을 악용하여 시스템에 침투하는 경우가 많습니다.

강력한 보안 도구 사용
랜섬웨어가 실행되기 전에 탐지하고 차단할 수 있는 신뢰할 수 있는 바이러스 백신 및 맬웨어 방지 솔루션을 구축하세요. 실시간 보호 기능을 활성화하고 정기적으로 시스템 위협을 검사하세요.

안전한 브라우징과 이메일 사용 습관을 실천하세요
의심스러운 링크를 클릭하거나, 알 수 없는 발신자가 보낸 첨부 파일을 다운로드하거나, 원치 않는 이메일에 접속하지 마세요. 긴급함을 느끼게 하거나 개인 정보를 요구하는 메시지는 주의하세요.

강력한 액세스 제어 구현
관리자 권한을 제한하고, 다중 요소 인증(MFA)을 시행하고, 네트워크를 분할하여 침해 발생 시 측면 이동을 방지합니다.

사용자 및 직원 교육
인식 교육을 통해 사용자는 랜섬웨어의 일반적인 공격 경로인 피싱 시도, 가짜 소프트웨어 업데이트, 소셜 엔지니어링 계획을 인식하는 데 도움이 됩니다.

마지막 생각

카이버 랜섬웨어는 사이버 범죄자와 방어자 간의 끊임없는 군비 경쟁에서 또 다른 진화를 보여줍니다. 강력한 암호화와 데이터 유출의 조합은 개인과 조직 모두 경계를 늦추지 않고, 다층적인 방어 체계를 구축하고, 안정적인 데이터 백업을 유지해야 할 필요성을 강조합니다. 랜섬웨어 공격이 단 몇 분 만에 전체 네트워크를 마비시킬 수 있는 시대에, 선제적인 사이버 보안 조치는 선택 사항이 아니라 디지털 생존을 위한 필수 요소입니다.

System Messages

The following system messages may be associated with Kyber Ransomware:

#Hello, if you are seeing this then you have been attacked by Kyber Ransomware.

Your files are encrypted with the AES-256-CTR algorithm.
>--(Explanation) hxxps://en.wikipedia.org/wiki/Advanced_Encryption_Standard

Two asymmetric algorithms X25519 and Kyber1024 were used for key generation.
>--(Explanation) hxxps://en.wikipedia.org/wiki/Curve25519
>--(Explanation) hxxps://en.wikipedia.org/wiki/Kyber

Keys are created from several random sources, so do not hope that you will return the files without our help
>--(Explanation) hxxps://en.wikipedia.org/wiki//dev/random
>--(Explanation) hxxps://en.wikipedia.org/wiki/RDRAND
>--(Explanation) hxxps://en.wikipedia.org/wiki/HKDF

(??WE HAVE A FLASH DRIVE WITH BACKUPS ON THE ADMIN'S NECK??)
>=======================================
> In addition to encrypting files, a lot of data has been downloaded from your network.
> If you don't write to us, within a week or two your name will end up on our
> blog with example of important data.
>=======================================

(??CAN WE TRUST HACKERS??)
>=======================================
> If you come to our chat room, you can count on free decryption for three small files.
> and examples of the downloaded data.
>=======================================

(??WE DON'T HAVE VALUABLE DATA??)
>=======================================
> We take a responsible approach to doing our job.
> We have probably downloaded a lot of personal information from your servers, and could
> cause you HUGE problems by publishing it.
# Documents such as payroll, statements, contracts and others may contain valuable data,
# the publication of which could lead to lawsuits.
>=======================================

(??WILL THE POLICE HELP??)
>=======================================
> DO NOT try to call the police as they will not save you from
> publishing your data, nor will they help you get your files back,
> they will only ban you from paying.
>=======================================

(??WHAT IF I TRIED TO TRICK YOU???)
>=======================================
> DO NOT modify the files, you may damage them and make it so
> we can't help you.
>=======================================

(??WHAT ABOUT THE ANONYMITY??)
>=======================================
> We create unique links to anonymous chat for each company.
> you don't have to worry, all the details of our deal will be kept secret.
> We also have alternative ways to contact us if you are worried and do
> not want to write in the panel.
>=======================================

HOW TO CONTACT US:
Download Tor Browser (hxxps://www.torproject.org/download)
Open it
Follow this link: -
(Also maybe you would like to visit our blog? Don't be shy!)
Blog:

트렌드

가장 많이 본

로드 중...