Lord Ransomware

최신 악성코드로부터 컴퓨터와 모바일 기기를 보호하는 것이 그 어느 때보다 중요합니다. 위협은 더욱 정교해지고 파괴적이며 개인과 조직 모두에게 장기적인 피해를 입힐 수 있는 수준으로 발전했습니다. 이러한 진화하는 위험 중 하나는 Lord Ransomware로 알려진 랜섬웨어 변종입니다. 이 위협은 피해자의 파일을 잠그고, 금품 갈취를 요구하며, 민감한 데이터를 위험에 빠뜨립니다.

친숙한 뿌리를 가진 새로운 변종

Lord Ransomware는 최근 새롭게 나타난 악성 활동에 대한 조사 과정에서 발견되었습니다. 조사관들은 이 랜섬웨어가 Heda와 Sauron과 같은 이전 변종과 거의 동일한 방식으로 동작하는 것을 발견하여 동일한 랜섬웨어 계열에 속함을 확인했습니다. 시스템에서 실행되면 파일을 암호화하고 피해자의 고유 ID, 연락처 이메일, 그리고 마지막 '.rmg' 확장자를 추가하여 파일 이름을 변경합니다. '1.png'와 같은 무해한 파일은 '1.png.[ID-976FC69B].[davidrmg2219@gmail.com].rmg'로 바뀌어 데이터가 탈취되었음을 즉시 알립니다.

데이터를 잠그는 것 외에도, 이 맬웨어는 바탕 화면 배경 무늬를 바꾸고 '#HowToRecover.txt'라는 텍스트 파일을 삭제하는데, 이것이 몸값 요구 메시지 역할을 합니다.

몸값 요구 내부

랜섬웨어는 공격자들이 매우 정교한 공격을 통해 중요한 정보를 암호화하고 훔쳤다고 주장합니다. 자체 개발한 복호화 도구만이 접근 권한을 복구할 수 있다고 주장합니다. 이 메시지는 피해자의 식별자를 제공하고 이메일 주소 'davidrmg2219@gmail.com' 또는 텔레그램 주소 '@davidrmg2219'로 연락하도록 안내합니다.

또한, 의사소통이 지연되면 정보 유출 또는 판매로 이어질 수 있다는 경고를 통해 긴박감과 공포를 조성하려 합니다. 외부 지원을 막기 위해, 이 문서는 제3자 복구 도구가 데이터를 복구 불가능하게 손상시킬 수 있다고 주장하는데, 이는 갈취 계획에서 흔히 사용되는 협박 전술입니다.

피해자와 데이터에 미치는 영향

암호화 후에는 감염된 파일을 열거나 사용할 수 없습니다. 범죄자들과 협력하지 않고도 파일에 접근할 수 있는 유일한 방법은 손상되지 않은 깨끗한 백업을 이용하는 것입니다. 몸값을 지불하는 것은 상당한 위험을 수반합니다. 공격자가 제대로 작동하는 복호화 유틸리티를 제공하지 않고 돈을 갈취할 수 있기 때문입니다. 설령 복호화 유틸리티를 제공하더라도, 도난당한 데이터가 나중에 판매되거나 다른 범죄에 사용되지 않을 것이라는 보장은 없습니다.

랜섬웨어 탐지 후 제거하는 것은 필수적입니다. 이미 암호화된 파일은 복구할 수 없지만, 악성코드를 제거하면 추가 암호화를 방지하고, 네트워크 간 수평 이동을 차단하며, 동일한 변종을 통한 재감염 시도를 차단할 수 있습니다.

Lord 랜섬웨어가 확산되는 방식

사이버 범죄자들은 사람들을 속여 랜섬웨어를 설치하도록 유도하기 위해 속임수를 많이 사용합니다. Lord는 겉보기에는 정상으로 보이지만 악성 코드가 포함된 파일을 통해 침투하는 것으로 알려져 있습니다. 여기에는 실행 가능한 애플리케이션, 스크립트, Office 또는 PDF 문서, ZIP 또는 RAR 파일과 같은 압축 파일, 그리고 기타 위장된 콘텐츠가 포함될 수 있습니다. 공격자는 성공률을 높이기 위해 이러한 파일을 소셜 엔지니어링 기법과 함께 사용하는 경우가 많습니다.

다른 일반적인 감염 매개체는 다음과 같습니다.

  • 유해한 첨부 파일을 포함하거나 손상된 사이트로 연결되는 사기성 이메일
  • 악성 광고, 오염된 검색 결과, 불법 복제 소프트웨어, 안전하지 않은 설치 프로그램, 감염된 USB 장치, P2P 네트워크 및 기술 지원을 제공하는 것처럼 가장하는 페이지

랜섬웨어에 대한 기기 보안 강화

강력한 디지털 보안을 유지하면 랜섬웨어 공격에 대한 노출을 크게 줄일 수 있습니다. 다층적인 전략이 가장 효과적인 접근 방식입니다. 주요 조치는 다음과 같습니다.

  • 악용 가능한 취약점을 없애기 위해 운영 체제, 브라우저, 애플리케이션을 항상 최신 상태로 유지하세요.
  • 실시간 보호 및 행동 기반 탐지 기능을 갖춘 평판 좋은 보안 소프트웨어를 사용하세요.
  • Office 문서에서 매크로 및 기타 잠재적으로 위험한 자동화 기능을 비활성화합니다.
  • 크랙된 프로그램, 비공식 설치 프로그램 또는 검증되지 않은 출처의 파일을 다운로드하지 마세요.
  • 단일 장애 지점을 방지하려면 여러 위치에 백업 사본을 저장하세요.
  • 비상시에 복구할 수 있도록 정기적으로 백업을 확인하세요.

이러한 체계적인 단계를 넘어서 사용자는 예상치 못한 메시지를 검토하여 피싱 징후를 확인하고, 광고나 팝업을 충동적으로 클릭하지 않으며, 특히 원치 않는 파일에 주의하는 등 일상적인 습관을 신중하게 적용해야 합니다.

마지막 생각

Lord 랜섬웨어는 심각한 데이터 손실과 장기적인 운영 중단을 초래할 수 있는 정교한 갈취 도구입니다. 피해를 최소화하려면 Lord 랜섬웨어의 작동 방식, 확산 방식, 그리고 방어 방법을 이해하는 것이 필수적입니다. 사용자는 경계 태세와 강력한 보안 조치를 병행함으로써 Lord 랜섬웨어나 다른 랜섬웨어 위협의 희생자가 될 가능성을 크게 줄일 수 있습니다.

System Messages

The following system messages may be associated with Lord Ransomware:

Lord
All your files are encrypted
for more information see #HowToRecover.txt that is located in every encrypted folder
Your Files Have Been Encrypted!
Attention!

All your important files have been stolen and encrypted by our advanced attack.
Without our special decryption software, theres no way to recover your data!

Your ID: [ - ]

To restore your files, reach out to us at: davidrmg2219@gmail.com
You can also contact us via Telegram: @davidrmg2219

Failing to act may result in sensitive company data being leaked or sold.
Do NOT use third-party tools, as they may permanently damage your files.

Why Trust Us?

Before making any payment, you can send us few files for free decryption test.
Our business relies on fulfilling our promises.

How to Buy Bitcoin?

You can purchase Bitcoin to pay the ransom using these trusted platforms:

hxxps://www.kraken.com/learn/buy-bitcoin-btc
hxxps://www.coinbase.com/en-gb/how-to-buy/bitcoin
hxxps://paxful.com

관련 게시물

트렌드

가장 많이 본

로드 중...