위협 데이터베이스 랜섬웨어 Lucky (MedusaLocker) 랜섬웨어

Lucky (MedusaLocker) 랜섬웨어

랜섬웨어는 가장 강력한 사이버 보안 위협 중 하나로 남아 있으며, 공격자는 개인과 기업을 표적으로 삼기 위해 끊임없이 전략을 개선하고 있습니다. MedusaLocker 의 변종인 Lucky Ransomware는 이러한 위협의 파괴적인 본질을 보여주며, 귀중한 파일을 암호화하고 피해자에게 막대한 몸값을 지불하도록 압력을 가합니다. 이 랜섬웨어가 작동하는 방식을 이해하고 강력한 보안 조치를 구현하는 것은 데이터 손실과 재정적 착취를 방지하는 데 중요합니다.

Lucky Ransomware의 영향

Lucky Ransomware는 활성화되면 손상된 시스템의 파일을 체계적으로 암호화하여 영향을 받는 파일에 '.lucky777' 확장자를 추가합니다. 피해자는 문서, 이미지 및 기타 중요한 파일의 이름이 'report.docx'에서 'report.docx.lucky777'로 바뀌어 사용할 수 없게 되었음을 알게 됩니다.

암호화 과정을 완료한 후, 랜섬웨어는 바탕 화면 배경 무늬를 바꾸고 'READ_NOTE.html'이라는 제목의 랜섬 메모를 남겨 존재감을 드러냅니다. 이 메시지는 피해자에게 RSA와 AES 암호화 알고리즘을 결합하여 파일이 잠겼으며, 무단 복호화가 사실상 불가능하다는 것을 경고합니다.

공격자의 요구와 위협

몸값 요구서는 주로 기업을 대상으로 하며, 파일이 암호화되었을 뿐만 아니라 민감한 회사 및 고객 데이터가 도난당했다고 주장합니다. 이는 피해자에게 압력을 가하기 위해 고안된 일반적인 강탈 기법입니다.

이 메모는 피해자에게 공격자에게 무료 복호화 테스트를 위해 암호화된 파일 두세 개를 보내라고 독려하는데, 이는 신뢰를 쌓기 위해 사용되는 전략입니다. 그러나 여기에는 또한 명확한 최후통첩이 포함되어 있습니다. 72시간 이내에 몸값을 지불하지 않으면 몸값이 늘어나고 도난당한 데이터가 유출되거나 판매될 수 있습니다.

피해자는 파일 이름을 바꾸거나 타사 복호화 도구를 사용하지 않도록 경고를 받습니다. 이는 데이터에 영구적으로 액세스할 수 없게 만들 수 있기 때문입니다. 공격자는 몸값을 지불하는 것이 잠긴 파일을 복구하는 유일한 방법이라고 주장합니다.

몸값 지불: 위험한 도박

몸값 청구서에 사용된 긴박감과 두려움의 전술에도 불구하고, 사이버 보안 전문가들은 피해자들이 돈을 지불하지 말라고 강력히 권고합니다. 사이버 범죄자들이 돈을 받은 후에 작동하는 복호화 도구를 제공할 것이라는 보장은 없습니다. 많은 경우, 피해자들은 요구 사항을 준수한 후에도 해결책을 찾지 못합니다.

더욱이, 이러한 작전에 자금을 지원하면 추가 공격이 촉진되어 랜섬웨어가 지속적이고 수익성 있는 사이버 범죄가 됩니다. 포기하는 대신 조직은 피해 통제, 백업 복구, 향후 감염을 방지하기 위한 보다 강력한 보안 조치 구현에 집중해야 합니다.

Lucky Ransomware가 퍼지는 방법

Lucky(MedusaLocker) 랜섬웨어는 다양한 배포 방법을 사용하는데, 그 중 다수가 사용자 상호작용에 의존합니다. 일반적인 감염 벡터는 다음과 같습니다.

  • 악의적인 첨부 파일이나 링크가 포함된 피싱 이메일. 종종 송장, 구인 공고, 긴급 보안 공지 등으로 위장합니다.
  • 의심스러운 웹사이트, P2P 공유 네트워크 또는 해킹된 소프트웨어 제공업체에서 다운로드한 안전하지 못한 파일입니다.
  • 침해되거나 사기성이 있는 웹사이트를 방문할 때 은밀하게 랜섬웨어를 설치할 수 있는 익스플로잇 키트와 드라이브바이 다운로드.
  • 랜섬웨어를 포함한 추가 페이로드를 위한 백도어를 생성하는 트로이 목마 감염입니다.
  • 보안 패치나 시스템 개선이라는 명목으로 사용자를 속여 맬웨어를 설치하도록 하는 가짜 소프트웨어 업데이트입니다.

MedusaLocker를 포함한 일부 랜섬웨어 변종은 네트워크 취약점을 통해 측면으로 확산되어 여러 개의 연결된 장치에 영향을 미칠 수도 있습니다.

방어 강화: 랜섬웨어를 예방하기 위한 모범 사례

랜섬웨어 감염의 파괴적인 결과를 감안할 때, 사전 예방적 보안 조치가 필수적입니다. 아래에 명시된 모범 사례를 구현하면 Lucky 랜섬웨어 및 이와 유사한 위협에 걸릴 위험을 크게 줄일 수 있습니다.

  • 정기적인 데이터 백업 : 오프라인 외부 드라이브 및 안전한 클라우드 스토리지와 같이 다양한 위치에 중요한 파일의 여러 사본을 보관합니다. 백업이 네트워크에서 직접 액세스할 수 없도록 합니다.
  • 보안 업데이트 및 패치 : 취약점이 악용되는 것을 방지하기 위해 운영 체제, 소프트웨어 및 보안 솔루션을 최신 상태로 유지하세요.
  • 이메일 보안 인식 : 직원과 개인을 대상으로 피싱 시도를 인식하고, 의심스러운 첨부 파일을 피하고, 링크나 다운로드와 상호 작용하기 전에 예상치 못한 이메일을 확인하는 방법을 교육합니다.
  • 강력한 접근 제어 : 필수 사용자에게만 관리자 권한을 제한하고 다중 인증(MFA)을 구현하여 무단 접근을 방지합니다.
  • 고급 보안 소프트웨어 : 랜섬웨어 및 기타 위협으로부터 실시간 보호 기능을 제공하는 평판 좋은 사이버보안 솔루션을 사용하세요.
  • 네트워크 세분화 : 랜섬웨어 감염 시 확산을 최소화하기 위해 중요한 비즈니스 시스템을 일반 네트워크 액세스에서 분리합니다.
  • 애플리케이션 허용 목록 : 검증된 애플리케이션만 시스템에서 실행되도록 허용하여 승인되지 않은 소프트웨어의 실행을 제한합니다.
  • 매크로 및 원격 데스크톱 서비스(RDP) 비활성화 : 많은 랜섬웨어 종류가 이러한 기능을 악용하므로 필요하지 않을 때 이를 비활성화하면 무단 액세스를 방지할 수 있습니다.
  • Lucky(MedusaLocker) 랜섬웨어는 기업과 개인을 모두 마비시킬 수 있는 정교하고 파괴적인 위협입니다. 파일을 암호화하고, 데이터 유출을 위협하고, 몸값 지불을 요구하는 능력으로 인해 강력한 적이 됩니다. 그러나 예방, 백업 전략 및 사용자 인식에 기반한 강력한 사이버 보안 자세가 여전히 최고의 방어책입니다.

    정보를 얻고 강력한 보안 조치를 구현함으로써 사용자는 랜섬웨어 공격과 관련된 위험을 최소화하고 귀중한 데이터를 사이버 범죄의 악용으로부터 보호할 수 있습니다.

    메시지

    Lucky (MedusaLocker) 랜섬웨어와 관련된 다음 메시지가 발견되었습니다.

    Our goal is to get paid for the work done and to point out the security flaws in your system so that you and your customers are safe.
    We do not want to harm or your business by publicizing this incident
    So we strongly recommend that you contact us:

    OUR MAIL:
    paul_letterman@zohomailcloud.ca
    thomas_went@gmx.com
    YOUR PERSONAL ID:
    -


    Hello dear management,
    All your important files have been encrypted!


    Your files are safe! Only modified. (RSA+AES)


    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.


    No software available on internet can help you. We are the only ones able to
    solve your problem.



    From your file storage, we have downloaded a large amount of confidential data of your company and personal data of your clients.
    Data leakage will entail great reputational risks for you, we would not like that.
    In case you do not contact us, we will initiate an auction for the sale of personal and confidential data.


    After the auction is over, we will place the data in public access on our blog.
    The link is left at the bottom of the note.

    This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    paul_letterman@zohomailcloud.ca
    thomas_went@gmx.com

    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    트렌드

    가장 많이 본

    로드 중...