Threat Database Ransomware NoBit Ransomware

NoBit Ransomware

NoBit은 랜섬웨어로 알려진 위협적인 소프트웨어로 분류됩니다. 주요 기능은 피해자의 컴퓨터에 있는 데이터를 암호화한 후 해독 키를 제공하는 대가로 몸값을 요구하는 것입니다.

NoBit 랜섬웨어에 감염되는 경우 손상된 시스템에 있는 파일은 암호화되며 원래 파일 이름은 '.bit' 확장자를 추가하여 변경됩니다. 예를 들어, '1.jpg'라는 이름의 파일은 '1.jpg.bit'로 변환되고 '2.png'는 '2.png.bit'가 되는 식으로 각 대상 파일에 대해 계속됩니다.

암호화 프로세스가 완료되면 NoBit 랜섬웨어는 공격자의 요구 사항이 포함된 몸값 메모를 전달하는 조치를 취합니다. 여기에는 바탕 화면 배경 무늬를 수정하고 팝업 창을 통해 몸값 메모를 표시하는 작업이 포함됩니다. 변경된 배경 화면은 시스템이 손상되었음을 시각적으로 표시하는 역할을 합니다. 동시에, 랜섬 노트에는 암호화된 파일에 다시 액세스하는 데 필요한 암호 해독 키를 얻기 위해 공격자에게 비용을 지불하는 방법에 대한 지침이 제공됩니다.

NoBit 랜섬웨어는 파일을 인질로 잡아 피해자를 강탈합니다.

NoBit 랜섬웨어는 전략의 일환으로 독특한 배경화면을 사용하여 피해자의 파일이 암호화되었음을 명시적으로 나타냅니다. 이 정보는 피해자에게 결제 프로세스를 시작하는 방법에 대한 지침을 제공하는 팝업 창에 표시되는 자세한 메시지를 통해 강화됩니다. 되돌릴 수 없는 데이터 손실을 방지하기 위해 피해자는 암호화된 파일을 조작하거나 제3자 도구를 통해 암호 해독을 시도하지 않도록 명시적으로 주의를 받습니다.

몸값 메모는 피해자에게 사이버 범죄자와 접촉하도록 지시합니다. 메시지에는 피해자에게 할당된 고유 키도 포함되어 있습니다. 또한 크기가 1MB 미만이어야 하는 단일 파일을 공격자에게 보내 암호 해독 확인을 위한 테스트 사례로 사용할 수 있다고 명시합니다. 요구된 몸값에 대해 위협 행위자는 비트코인 암호화폐로 400달러 또는 모네로 암호화폐로 350달러의 두 가지 지불 옵션을 제공합니다. 몸값 지불이 완료되면 피해자는 암호화된 파일을 복원할 수 있는 중요한 암호 해독 키를 약속받습니다. 안타깝게도 랜섬웨어 위협 자체에 심각한 결함이 있지 않는 한 사이버 범죄자의 개입 없이 암호를 해독하는 것은 일반적으로 불가능합니다.

많은 경우, 피해자는 몸값 요구 사항을 충족하더라도 필요한 암호 해독 도구 없이 방치된다는 점에 유의해야 합니다. 따라서 몸값 지불에는 성공적인 데이터 복원이 보장되지 않고 범죄자의 금전적 요구 사항을 충족하는 것이 실수로 불법 활동을 지원하기 때문에 상당한 위험이 따릅니다.

NoBit 랜섬웨어로 인해 추가 암호화가 발생하지 않도록 하려면 손상된 운영 체제에서 NoBit 랜섬웨어의 존재를 완전히 제거해야 합니다. 그러나 랜섬웨어를 제거해도 영향을 받은 파일에 이미 가해진 피해가 되돌릴 수는 없다는 점을 이해하는 것이 중요합니다.

데이터와 장치를 보호하기 위한 효과적인 보안 조치를 구현하십시오.

랜섬웨어 위협으로부터 데이터와 장치를 보호하려면 예방 조치와 사전 대응을 모두 포괄하는 포괄적인 접근 방식이 필요합니다. 고려해야 할 몇 가지 효과적인 보안 조치는 다음과 같습니다.

    • 정기 백업 : 중요한 데이터를 오프라인 또는 클라우드 스토리지에 정기적으로 자동 백업합니다. 이를 통해 랜섬웨어 공격이 발생한 경우 몸값을 지불하지 않고도 파일을 복원할 수 있습니다.
    • 보안 소프트웨어 : 평판이 좋은 맬웨어 방지 소프트웨어를 장치에 설치하십시오. 알려진 랜섬웨어 위협을 탐지하고 차단하려면 정기적으로 업데이트해야 합니다.
    • 소프트웨어 업데이트 : 최신 보안 패치를 통해 운영 체제, 애플리케이션 및 소프트웨어를 최신 상태로 유지하세요. 랜섬웨어는 오래된 소프트웨어의 취약점을 악용하는 경우가 많습니다.
    • 이메일 경계 : 특히 알 수 없는 발신자가 보낸 이메일 첨부 파일을 열거나 링크를 클릭할 때 주의하십시오. 랜섬웨어는 피싱 이메일을 통해 확산되는 경우가 많습니다.
    • 사용자 교육 : 피싱 이메일, 의심스러운 링크, 잠재적으로 유해한 다운로드를 인식할 수 있도록 자신과 직원(해당되는 경우)을 교육하세요. 랜섬웨어 공격을 예방하려면 인식이 중요합니다.
    • RDP(원격 데스크톱 프로토콜) 보호 : 필요하지 않은 경우 RDP를 비활성화합니다. 필요한 경우 강력한 비밀번호와 이중 인증으로 보안을 유지하세요.
    • 다단계 인증(MFA) : 가능한 경우 MFA를 활성화하여 계정과 장치에 추가 보안 계층을 추가합니다.

어떠한 보안 조치도 완벽할 수는 없으므로 계층화된 방어 접근 방식을 구현하는 것이 중요합니다. 경계심을 유지하고 최신 위협에 대한 최신 정보를 얻으며 그에 따라 보안 전략을 조정하세요.

NoBit Ransomware가 생성한 몸값 메모의 전체 텍스트는 다음과 같습니다.

'노비트

불편을 드려 죄송합니다. 귀하의 모든 파일은 고급 암호화 시스템으로 암호화되었습니다!

주목!

주저하지 말고 파일 형식을 변경하거나, 파일 내용을 편집하거나, 우리가 제공한 키 없이 암호를 해독하세요. 이렇게 하면 파일이 망가지고 모든 데이터가 손실됩니다! 타사 소프트웨어를 사용하여 암호를 해독하려고 시도하지 마십시오. 영구적인 데이터 손실이 발생할 수 있습니다.

파일을 다시 가져오는 방법은 한 가지뿐입니다.

우리와 계약

암호화된 파일과 개인 키를 1개 보내주세요.

테스트용 파일 1개를 해독합니다(최대 파일 크기 - 1MB). 이를 통해 파일을 해독할 수 있음을 보장합니다.

몸값은 $400(비트코인 사용) 또는 $350(모네로 사용)입니다.

결제가 완료된 후 "복호화…" 버튼을 클릭하여 저희가 제공한 키를 사용하여 파일을 복호화하고 다시 가져오세요.

우리는 비트코인과 모네로를 받아들입니다

아래 연락처 중 하나를 통해 문의해 주세요.
와이어 - @vetobit
독소 - D6692256C925AEDE299D759AF4612F03CEB607036A1AD88ABFCAAF0E1581F61133AC0D24A258
OTR을 사용한 Jabber - jbvetobit@anonym.im

메신저 설치 링크:

와이어 - hxxps://wire.com/en/download/
톡스 - hxxps://tox.chat/download.html
OTR이 포함된 Jabber - hxxps://otr.im/clients.html(pidgin과 pidgin-otr을 모두 설치해야 함)

개인 키:

데스크탑 배경으로 피해자에게 전달되는 메시지는 다음과 같습니다.

노비트
중요한 파일은 모두 암호화되었습니다!'

트렌드

가장 많이 본

로드 중...