Threat Database Ransomware ORCA 랜섬웨어

ORCA 랜섬웨어

ORCA 랜섬웨어는 강력한 암호화 기능을 갖춘 악성코드 위협입니다. 대상 컴퓨터에 침투하면 위협 요소는 문서, PDF, 아카이브, 데이터베이스, 이미지, 사진 등 거기에 저장된 다양한 파일을 잠급니다. 적절한 암호 해독 키 없이 영향을 받는 파일의 복원은 일반적으로 불가능합니다. 사이버 보안 연구원이 ORCA 랜섬웨어를 분석했을 때 ZEPPELIN 멀웨어 패밀리의 변종임을 발견했습니다.

위협의 피해자는 파일의 원래 이름이 수정되었음을 알 수 있습니다. 실제로 위협 요소는 '.ORCA' 다음에 피해자를 위해 특별히 생성된 ID 문자열을 새로운 파일 확장자로 추가합니다. 영향을 받는 사용자나 조직은 'HOW_TO_RECOVER_DATA.hta'라는 이름의 익숙하지 않은 파일이 침해된 장치의 바탕 화면에 나타났음을 알 수 있습니다. 파일의 목적은 공격자의 지시가 포함된 몸값 메모를 전달하는 것입니다.

메시지에 따르면 공격자는 피해자의 파일을 잠그는 것 외에도 현재 개인 서버에 저장되어 있는 중요한 기밀 데이터를 빼낼 수 있었습니다. 이것은 이중 갈취 작전에 사용되는 일반적인 전술입니다. 피해자는 72시간 동안 비트코인으로 몸값을 지불해야 합니다. 이 기간이 지나면 해커는 잠긴 파일의 복원에 필요한 암호 해독 키를 삭제하겠다고 위협합니다. 또한 요청한 지불을받지 못하면 해커도 수집 된 데이터를 대중에게 공개합니다. 몸값 메모에는 두 개의 이메일 주소('GoldenSunMola@aol.com' 및 'GoldenSunMola@cyberfear.com')가 잠재적인 커뮤니케이션 채널로 언급되어 있습니다.

ORCA Ransomware의 메모 전문은 다음과 같습니다.

' 파일이 암호화되었습니다
해독할 ID:
문의: GoldenSunMola@aol.com | GoldenSunMola@cyberfear.com

안타깝게도 IT 보안의 심각한 취약점으로 인해 공격에 취약합니다!
파일의 암호를 해독하려면 개인 키를 가져와야 합니다.
파일을 해독하는 데 사용할 수 있는 비밀 키의 유일한 복사본은 개인 서버에 있습니다.
서버는 암호화가 완료된 후 72시간 이내에 키를 파기합니다.
키를 더 오래 보관하려면 당사에 연락하여 ID를 제공할 수 있습니다!

또한 기밀/개인 데이터를 엄격하게 수집합니다.
이 데이터는 개인 서버에도 저장됩니다.
데이터는 결제 후에만 삭제됩니다!
지불하지 않기로 결정하면 모든 사람 또는 리셀러에게 데이터를 게시합니다.
따라서 가까운 장래에 데이터가 공개될 것으로 기대할 수 있습니다!

그것은 단지 비즈니스이고 우리는 이익을 내는 데만 관심이 있습니다!
파일을 다시 가져오는 유일한 방법은 추가 지침을 위해 저희에게 연락하는 것입니다!
신뢰 관계를 설정하려면 테스트 암호 해독을 위해 1개의 파일을 보낼 수 있습니다(5MB 이하).

다른 암호 해독 방법을 찾는 데 시간을 낭비하지 마십시오.
암호 해독의 가격이 매일 증가합니다!
암호화된 파일의 이름을 바꾸지 마십시오.
파일을 해독하기 위해 타사 프로그램을 사용하지 마십시오. 해를 끼칠 수 있습니다!
결제 후 디코더(.exe)를 받으시고 실행만 하시면 알아서 다 됩니다.
비트코인만 받습니다! 인터넷에서 구입하는 방법을 배울 수 있습니다.
'

로드 중...