Threat Database Ransomware 누리 랜섬웨어

누리 랜섬웨어

NURRI로 알려진 랜섬웨어는 손상된 장치에 심각한 피해를 줄 수 있는 위협입니다. 시스템의 파일을 암호화하고 파일명에 '.NURRI' 확장자를 추가하고 피해자의 ID와 이메일 주소 'nury_espitia@tuta.io'를 추가하는 방식으로 작동합니다. 또한 NURRI는 'info.hta'와 'info.txt'라는 두 개의 랜섬노트를 제시했습니다. 추가 조사 결과 NURRI가 랜섬웨어 위협의 Phobos 계열에 속하는 것으로 밝혀졌습니다.

NURRI가 암호화된 파일의 이름을 어떻게 수정하는지에 대한 예시로 '1.pdf'를 '1.pdf.id[9ECFA75E-3352].[nury_espitia@tuta.io].NURRI,' '2.png'로 변경합니다. '2.png.id[9ECFA75E-3352].[nury_espitia@tuta.io].NURRI' 등으로 변경됩니다.

NURRI 랜섬웨어, 피해자의 데이터를 인질로 잡고 몸값 요구

NURRI 랜섬웨어 피해자가 받은 랜섬노트에는 모든 파일이 암호화되었다고 명시되어 있습니다. 메모에는 이메일 주소('nury_espitia@tuta.io')와 같은 중요한 정보와 피해자가 공격자와 연락을 취하고 요구된 몸값을 지불하는 프로세스를 시작하는 데 사용해야 하는 ID가 포함되어 있습니다. 그러나 복호화에 대한 지불은 비트코인으로 이루어져야 하며 피해자가 공격자에게 얼마나 신속하게 연락하느냐에 따라 금액이 달라진다는 점에 유의해야 합니다.

또한 랜섬 노트는 피해자가 제한된 수의 파일에 다시 액세스할 수 있는 잠재적 솔루션을 제공합니다. 피해자는 공격자의 능력을 입증하기 위해 무료 암호 해독을 위해 최대 3개의 파일을 제출할 수 있는 옵션이 부여됩니다. 이는 암호 해독 프로세스가 실제로 실현 가능함을 보장합니다. 위협의 랜섬 노트는 암호화된 파일의 이름을 변경하거나 타사 암호 해독 소프트웨어에 의존하지 않도록 주의하며 영구적인 데이터 손실 또는 사기 계획의 희생양이 될 수 있는 잠재적 위험을 강조합니다. 또한 'info.txt'라는 제목의 두 번째 랜섬 노트에는 '@HostUppp'의 Telegram 계정을 포함한 추가 연락처 정보가 포함되어 있습니다.

개인이 랜섬웨어 공격의 피해자가 되면 데이터를 되찾을 수 있는 실행 가능한 옵션이 거의 없는 곤경에 처하는 경우가 많습니다. 그러나 사이버 범죄자가 필요한 암호 해독 도구를 제공할 것이라는 보장이 없기 때문에 몸값을 지불하는 것은 권장되지 않는다는 점에 유의해야 합니다. 또한 이러한 거래에 참여하면 추가 사기 또는 사기 행위의 피해자가 될 위험이 높아집니다.

랜섬웨어 위협으로부터 데이터와 장치를 보호하기 위한 중요한 보안 단계

중요한 보안 단계를 구현하면 사용자가 데이터와 장치를 랜섬웨어 위협으로부터 보호하는 데 크게 도움이 될 수 있습니다. 다음은 몇 가지 권장 조치입니다.

  • 정기적으로 소프트웨어 업데이트 : 모든 운영 체제, 애플리케이션 및 맬웨어 방지 소프트웨어가 업데이트된 상태로 유지되는지 확인합니다. 소프트웨어 업데이트에는 일반적으로 랜섬웨어에 의해 악용될 수 있는 취약성을 해결하는 보안 패치가 포함되어 있습니다.
  • 자동 업데이트 활성화 : 최신 보안 패치를 즉시 설치할 수 있도록 모든 소프트웨어에 대한 자동 업데이트를 활성화합니다.
  • 신뢰할 수 있는 맬웨어 방지 소프트웨어 설치 : 평판이 좋은 보안 소프트웨어를 사용하고 최신 상태로 유지합니다. 시스템에서 랜섬웨어를 포함한 맬웨어를 정기적으로 검사하고 지속적인 보호를 위해 자동 검사를 예약하십시오.
  • 이메일 첨부 파일 및 링크에 주의하십시오 . 링크를 클릭하고 이메일 첨부 파일을 여는 것은 특히 알 수 없는 발신자나 의심스러운 이메일에서 오는 경우 많은 주의가 필요합니다. 이메일 콘텐츠와 상호 작용하기 전에 소스와 진위를 확인하십시오.
  • 다운로드 주의 : 신뢰할 수 있는 출처에서만 파일과 소프트웨어를 다운로드하십시오. 확인되지 않은 웹사이트에서 파일을 다운로드하거나 팝업 광고를 클릭하지 마십시오.
  • 중요 데이터 백업 : 중요한 파일 및 데이터를 외장 하드 드라이브, 클라우드 스토리지 또는 기타 안전한 백업 솔루션에 정기적으로 백업하십시오. 랜섬웨어가 백업을 감염시키지 않도록 네트워크에서 백업에 직접 액세스할 수 없도록 하십시오.
  • 원격 데스크톱 서비스에 유의 : RDP(원격 데스크톱 프로토콜)와 같은 원격 데스크톱 서비스를 사용하는 경우 강력한 암호를 적용하고 액세스를 제한하고 네트워크 수준 인증을 사용하는 것을 고려하십시오. 또한 의심스러운 활동에 대한 로그를 정기적으로 모니터링하고 검토하십시오.

이러한 중요한 보안 단계를 따르면 사용자는 랜섬웨어 위협에 대한 보호를 강화하고 그러한 유해한 공격의 희생양이 될 위험을 최소화할 수 있습니다.

NURRI 랜섬웨어 피해자에게 팝업창으로 보여지는 랜섬노트는 다음과 같다.

'모든 파일이 암호화되었습니다!
PC의 보안 문제로 인해 모든 파일이 암호화되었습니다. 복원을 원하시면 nury_espitia@tuta.io로 이메일을 보내주세요.
메시지 제목에 이 ID를 작성하세요.
24시간 이내에 응답을 받지 못한 경우 Telegram.org 계정(@HostUppp)으로 문의하십시오.
Bitcoins에서 암호 해독 비용을 지불해야 합니다. 가격은 당신이 우리에게 얼마나 빨리 편지를 쓰는지에 달려 있습니다. 결제 후 모든 파일을 해독하는 도구를 보내드립니다.
보증으로 무료 암호 해독
지불하기 전에 무료 암호 해독을 위해 최대 3개의 파일을 보낼 수 있습니다. 파일의 총 크기는 4Mb 미만(아카이브되지 않음)이어야 하며 파일에 중요한 정보가 포함되어서는 안 됩니다. (데이터베이스, 백업, 대형 엑셀 시트 등)
비트코인을 얻는 방법
비트코인을 구매하는 가장 쉬운 방법은 LocalBitcoins 사이트입니다. 등록하고 '비트코인 구매'를 클릭한 다음 결제 수단과 가격으로 판매자를 선택해야 합니다.
hxxps://localbitcoins.com/buy_bitcoins
또한 여기에서 Bitcoins 및 초보자 가이드를 구입할 수 있는 다른 장소를 찾을 수 있습니다.
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
주목!
암호화된 파일의 이름을 바꾸지 마십시오.
타사 소프트웨어를 사용하여 데이터를 해독하려고 시도하지 마십시오. 데이터가 영구적으로 손실될 수 있습니다.
제3자의 도움을 받아 파일을 해독하면 가격이 상승하거나(그들은 당사에 수수료를 추가함) 사기의 피해자가 될 수 있습니다.

텍스트 파일로 전달된 랜섬 노트는 다음과 같습니다.

!!!모든 파일이 암호화됩니다!!!
암호를 해독하려면 다음 주소로 이메일을 보내십시오: nury_espitia@tuta.io.
24시간 내에 응답하지 않으면 @HostUppp' 텔레그램으로 메시지를 보내주세요.

트렌드

가장 많이 본

로드 중...