NeZha Ransomware

랜섬웨어는 개인과 조직이 직면한 가장 파괴적인 위협 중 하나입니다. 단 한 번의 성공적인 침입만으로도 운영이 중단되고, 민감한 데이터가 손상되거나 유출되며, 막대한 복구 비용이 발생할 수 있습니다. 사고 발생 전에 강력하고 다층적인 방어 체계를 구축하는 것이 공격자가 시도할 경우의 피해를 최소화할 수 있는 유일한 방법입니다.

위협 개요

연구원들은 NeZha 랜섬웨어라는 정교한 변종을 발견했습니다. 이 범주에 속하는 다른 랜섬웨어들과 마찬가지로 NeZha의 핵심 목표는 간단합니다. 최대한 많은 파일을 암호화한 후 복호화 키에 대한 대가를 요구합니다. NeZha 운영자들은 스스로를 복구의 유일한 경로로 내세우고 시간 제한과 데이터 유출 위협으로 압박을 증폭시킵니다.

시스템 내 동작 및 파일 변경 사항

NeZha는 침투를 시작하면 공통 위치에 있는 사용자 및 비즈니스 데이터를 암호화하기 시작합니다. 암호화 과정에서 피해자별 식별자와 '.NeZha' 확장자를 추가하여 항목의 이름을 변경합니다. 관찰된 사례에서는 파일 이름에 GUID와 유사한 ID가 부여됩니다. 예를 들어, '1.png'와 같은 악성 파일이 '1.png.{A15EF2AD-5BC3-D5DC-D6C1-539CA114597E}.NeZha'와 유사한 이름으로 변환되는 것이 관찰되었습니다. NeZha는 침투를 완료한 후, 감염된 디렉터리에 'README.TXT'라는 제목의 랜섬웨어 메시지를 생성합니다.

몸값 요구서와 압박 전술

이 문서는 데이터베이스, 문서, 사진 및 기타 파일이 암호화되어 있으며 공격자로부터 복호화 키를 구입하는 것이 유일한 해결책이라고 주장합니다. 범죄자들은 신뢰도를 높이기 위해 중요하지 않은 파일 하나를 무료로 복호화해 주겠다고 제안하는 경우가 많습니다. 그들은 잠긴 파일을 수정하거나, 타사 복호화 도구를 사용하거나, 외부 지원을 요청하지 말라고 경고하며, 이러한 행위가 손실 증가를 초래할 것이라고 주장합니다. 최초 연락에는 24시간의 기한이 정해져 있으며, 이를 어길 경우, 공격자들은 자신들이 빼돌렸다고 주장하는 민감한 회사 데이터를 유출하거나 판매하겠다고 위협하는데, 이는 '이중 갈취'의 한 예입니다.

회복 현실과 지불 딜레마

기술적으로, 대부분의 최신 랜섬웨어는 공격자의 개인 키 없이는 해독할 수 없습니다. 악성코드에 심각한 결함이 있는 경우는 드물지만 예외입니다. 그러나 돈을 지불하는 것은 위험하며 권장하지 않습니다. 많은 피해자들이 자금을 이체한 후에도 작동하는 복호화 도구를 받지 못하며, 돈을 지불하면 범죄 활동이 지속될 수 있습니다. 더 안전한 방법은 안전한 오프라인 백업과 공식적인 사고 대응에 의존하는 것입니다.

격리 및 제거

NeZha를 제거해도 추가적인 암호화는 중단되지만, 이미 영향을 받은 파일의 잠금은 해제되지 않습니다. 감염된 시스템을 네트워크에서 격리하고, 포렌식 증거를 보존하고, 신뢰할 수 있는 툴이나 클린 리빌드를 사용하여 맬웨어를 제거한 후, 알려진 정상 백업에서 복원하는 것이 우선되어야 합니다. 데이터 유출이 의심되는 경우, 침해 대응 계획을 실행하고 법적, 규제적 및 고객 통지 의무를 고려하십시오.

NeZha가 일반적으로 확산되는 방식

NeZha는 많은 랜섬웨어 캠페인의 전략을 따르며, 사용자 주도 및 공격자 주도의 전달 방식을 모두 활용합니다. 공격자는 페이로드를 합법적인 콘텐츠로 위장하거나 소프트웨어 번들에 몰래 넣어 파일이 열리거나 스크립트가 실행될 때 실행을 트리거할 수 있습니다. 일부 변종은 로컬 네트워크에서 측면 전파되거나 이동식 미디어에 자가 복제될 수도 있습니다.

일반적인 전달 벡터

  • 피싱 및 소셜 엔지니어링을 통해 함정이 있는 첨부 파일(Office/OneNote/PDF), 스크립트(JavaScript), 아카이브(ZIP/RAR) 또는 실행 파일(.exe/.run)을 여는 공격이 있습니다.
  • 랜섬웨어를 두 번째 단계로 끌어들이는 트로이 목마화된 설치 프로그램, 로더 및 백도어입니다.
  • 침해되었거나 악성 사이트에서의 무차별적인 다운로드와 사기성 다운로드.
  • 신뢰할 수 없는 다운로드 소스(프리웨어 포털, 타사 미러, P2P 네트워크).
  • 페이로드로 리디렉션하는 스팸 캠페인, 온라인 사기 및 악성 광고.
  • 불법적인 활성화 도구('크랙'), 불법 복제 소프트웨어/미디어, 가짜 업데이트 메시지.
  • 로컬 네트워크와 이동식 저장 장치(USB 드라이브, 외장 HDD)를 통해 자체 확산됩니다.

마무리 생각

NeZha는 최신 랜섬웨어의 전형적인 형태입니다. 빠른 암호화, 강력한 위협, 그리고 확실한 데이터 노출 위협이 그 예입니다. 사고 발생 전에 철저한 보안 관리, 다층적인 제어, 검증된 백업, 그리고 숙련된 대응을 통해 최고의 효과를 얻을 수 있습니다. 기술적 보호 조치와 사용자 교육, 그리고 체계적인 운영을 병행하여 NeZha 공격의 가능성과 파급력을 줄이십시오.

메시지

NeZha Ransomware와 관련된 다음 메시지가 발견되었습니다.

YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: NeZhadecryption@mailum.com and decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: NeZhadecryption@mailum.com
Reserved email: NeZhadecryption@cyberfear.com

YOUR PERSONAL ID: -

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* We have been in your network for a long time. We know everything about your company most of your information has already been downloaded to our server. We recommend you to do not waste your time if you dont wont we start 2nd part.
* You have 24 hours to contact us.
* Otherwise, your data will be sold or made public.

트렌드

가장 많이 본

로드 중...