오픈 랜섬웨어

오늘날과 같은 위협 환경에서는 악성코드로부터 기기를 보호하는 것이 더 이상 선택 사항이 아닙니다. 랜섬웨어 공격은 점점 더 정교해지면서 개인과 기업 모두를 대상으로 데이터 암호화 및 금전적 갈취를 자행하고 있습니다. 오픈 랜섬웨어(Open Ransomware)로 추적되는 한 위협은 현대 공격자들이 파일 암호화, 데이터 탈취, 심리적 압박을 결합하여 금전적 이득을 극대화하는 방식을 보여줍니다.

오픈 랜섬웨어: 데이터 암호화 및 금전적 갈취를 목적으로 하는 위협

오픈 랜섬웨어는 시스템에 침투하여 중요한 데이터를 암호화하고 피해자에게 데이터 복구를 위한 금전적 대가를 요구하도록 설계되었습니다. 실행되면 악성 프로그램은 시스템을 체계적으로 스캔하여 파일을 암호화하고 접근할 수 없게 만듭니다. 그런 다음 원래 파일 이름을 무작위로 생성된 문자열로 바꾸고 '.open' 확장자를 추가합니다. 예를 들어 '1.png' 파일은 'Lbl6zpSzTC.open'으로, '2.pdf' 파일은 'o470o1mfbM.open'으로 이름이 바뀔 수 있습니다. 이러한 이름 변경 전략은 파일 식별 및 복구를 어렵게 만듭니다.

암호화 외에도, 이 랜섬웨어는 피해자의 바탕화면을 변경하여 공격 사실을 더욱 명확하게 알리고, 몸값 요구 내용이 담긴 'READ-ME.txt'라는 텍스트 파일을 생성합니다. 이러한 조치는 피해자가 공격의 심각성을 즉시 인지하도록 하기 위한 것입니다.

몸값 요구 편지: 이중 협박 수법

몸값 요구 메시지에는 모든 파일이 암호화되어 도난당했다고 주장합니다. 피해자들은 바이러스 백신 소프트웨어나 제3자 복구 서비스를 사용하지 말라는 경고를 받으며, 공격자들은 자신들만이 데이터 접근을 복구할 수 있다고 주장합니다. 이러한 경고는 피해자들을 고립시키고 외부 지원을 차단하기 위한 것입니다.

오픈 랜섬웨어의 주목할 만한 특징은 이중 협박 방식입니다. 공격자들은 탈취한 데이터가 클라우드 서비스에 업로드되었다고 주장하며, 72시간 이내에 연락이 닿지 않으면 해당 데이터를 공개하겠다고 위협합니다. 연락 채널은 이메일(openking995@gmail.com)과 텔레그램(@Rdpdik)입니다. 이러한 데이터 유출 위협은 특히 민감한 정보를 다루는 조직에 평판 손상과 규제 압박을 가중시킵니다.

몸값을 지불하는 것은 절대 권장하지 않습니다. 제대로 작동하는 복호화 도구가 제공될 것이라는 보장이 없으며, 피해자는 파일 복구 없이 돈만 잃을 수 있습니다. 신뢰할 수 있는 백업이나 전문적인 제3자 복호화 도구 없이는 파일 복구가 매우 어려운 경우가 많습니다.

감염 매개체 및 확산 방법

오픈 랜섬웨어는 다양한 일반적인 공격 경로를 통해 시스템에 침투할 수 있습니다. 공격자는 실행을 시작하기 위해 소셜 엔지니어링과 사용자 기만에 크게 의존합니다. 악성 페이로드는 종종 정상적인 파일이나 소프트웨어 구성 요소로 위장되어 있습니다.

일반적인 유통 채널은 다음과 같습니다.

  • 손상된 USB 드라이브, P2P 네트워크, 허위 광고, 가짜 또는 해킹된 웹사이트, 그리고 제3자 다운로더
  • 악성 이메일 첨부 파일 또는 링크, 불법 복제 소프트웨어, 키 생성기, 크래킹 도구, 소프트웨어 취약점 악용 및 기술 지원 사기

공격자들은 흔히 실행 파일, 스크립트, 압축 파일 또는 Word, Excel, PDF 파일과 같이 겉보기에는 무해해 보이는 문서 안에 랜섬웨어를 숨겨서 유포합니다. 이러한 파일들을 열거나 실행하면 피해자는 그 결과를 제대로 인지하지 못한 채 악성코드가 활성화됩니다.

즉각적인 대응 및 확산 방지

랜섬웨어가 발견되면 최대한 빨리 제거해야 합니다. 조치가 지연될 경우 추가 파일 암호화 또는 로컬 네트워크 내에서의 횡적 확산 위험이 커집니다. 네트워크 환경에서 랜섬웨어는 공유 드라이브나 연결된 시스템으로 확산되어 운영상의 피해를 가중시킬 수 있습니다.

감염된 기기를 네트워크에서 격리하는 것은 추가적인 피해를 최소화하는 데 매우 중요합니다. 포렌식 분석 및 악성코드 제거를 포함한 전문적인 사고 대응 절차를 따라야 합니다. 하지만 악성코드를 제거한 후에도 암호화된 파일은 정상적인 백업에서 복원하거나 검증된 도구를 사용하여 복호화하지 않는 한 접근할 수 없습니다.

방어력 강화: 필수 보안 수칙

오픈 랜섬웨어와 같은 위협으로부터 방어하려면 다층적이고 선제적인 보안 전략이 필요합니다. 효과적인 보호는 기술적 안전장치와 정보에 기반한 사용자 행동을 결합하는 것입니다.

주요 보안 조치 사항은 다음과 같습니다.

  • 주 시스템에 지속적으로 연결되지 않는 오프라인 또는 클라우드 기반 백업을 정기적으로 유지 관리합니다.
  • 운영 체제, 애플리케이션 및 보안 소프트웨어를 최신 상태로 유지하여 알려진 취약점을 패치합니다.
  • 신뢰할 수 있는 실시간 바이러스 백신 또는 엔드포인트 보호 솔루션을 사용하십시오.
  • 불법 복제 소프트웨어, 크랙 도구 및 검증되지 않은 다운로드를 피하십시오.
  • 이메일 첨부 파일, 링크 및 스팸 메일에 주의하십시오.
  • 꼭 필요한 경우가 아니면 오피스 문서에서 매크로 사용을 비활성화합니다.
  • 관리자 권한 제한 및 강력하고 고유한 비밀번호 설정

이러한 조치 외에도 조직은 네트워크 분할, 침입 탐지 시스템 및 사용자 인식 교육 프로그램을 구현해야 합니다. 정기적인 보안 감사 및 취약성 평가는 노출 위험을 더욱 줄여줍니다. 포괄적인 방어 전략은 랜섬웨어 공격 성공 위험을 크게 낮춥니다.

결론

Open Ransomware는 데이터를 암호화하고 정보를 탈취하며, 시간적 압박을 가해 몸값을 요구하는 현대적인 랜섬웨어의 전형적인 사례입니다. 파일 이름을 변경하고 시스템 설정을 조작하며 공개 데이터 유출을 위협하는 기능은 심각한 사이버 보안 위협이 됩니다. 예방이 가장 효과적인 방어책입니다. 체계적인 보안 관행, 시기적절한 업데이트, 그리고 신뢰할 수 있는 백업을 통해 사용자와 조직은 랜섬웨어 공격의 영향을 크게 줄이고 중요한 데이터 자산을 보호할 수 있습니다.

System Messages

The following system messages may be associated with 오픈 랜섬웨어:

All important files across your servers and devices have been encrypted and copied.
ID :
READ READ-ME.txt FOR MORE INFO
All your files have been encrypted and stolen!
ID system: -
If your files are valuable to you, avoid using any type of antivirus, it may delete the files!!
Avoid going to data recovery companies and personal intermediaries because only we are able to open your files and they will scam you.

Contact methods
Email 1: openking995@gmail.com
Telegram: @Rdpdik
We have uploaded all your files to a online cloud and if you do not contact us, they will be leaked to the Deepweb and Darkweb after 72 hours, and there is a possibility of misuse of your information!

트렌드

가장 많이 본

로드 중...