빔형 랜섬웨어

Beamed Ransomware는 피해자의 데이터를 잠그는 데 필요한 침입 기능을 갖춘 유해한 위협입니다. 대부분의 랜섬웨어 유형 위협은 다양한 파일 유형을 대상으로 하여 피해를 극대화하도록 설계되었습니다. 결과적으로 영향을 받는 사용자는 일반적으로 문서, PDF, 이미지, 사진, 아카이브, 데이터베이스 등에 액세스할 수 없게 됩니다. Beamed Ransomware는 파일을 암호화할 때 해당 파일 이름에 새 확장자로 '.beamed'를 추가합니다. 피해자는 또한 침해된 장치에서 'RIP YO DOCUMENTS.txt'라는 이름의 생소한 텍스트 파일이 나타나는 것을 알 수 있습니다. 파일 내부에는 공격자의 요구 사항을 자세히 설명하는 몸값 메모가 있습니다. 일반적으로 랜섬웨어 위협의 운영자는 전문가처럼 나타나 몸값을 지불하면 데이터가 완전히 복구될 것이라고 사용자를 설득합니다. 그러나 Beamed Ransomware는 이 동작을 따르지 않습니다. 대신 사이버 범죄자의 메시지에는 영향을 받는 사용자를 겨냥한 여러 비속어가 포함되어 있습니다. 이 메모에는 피해자들이 비트코인으로 200달러를 지불해야 한다고 명시되어 있습니다. Beamed Ransomware의 메모 전문은 다음과 같습니다. 'HELLO R****D MORON IDIOT P**O U JUST GOT FUCKED BEAMED, YOU COULD PAY UP $200 IN BITCOIN TO UNLOCK...

Ransomware년에 August 2, 2022에 게시됨

덕테일 악성코드

사이버 범죄자들은 DUCKTAIL Malware로 추적되는 특수 제작된 멀웨어 위협을 사용하여 피해자의 Facebook Business 계정을 손상시키고 수집합니다. 이 위협은 베트남 해커 그룹의 위협적인 무기고의 일부로 여겨지며 WithSecure Intelligence의 연구원 보고서에 따르면 2021년부터 공격 작전에 사용되었을 가능성이 있습니다. DUCKTAIL과 관련된 공격은 고도로 집중되어 있으며 선택된 대상은 고위 개인이나 이해 관계자라는 점을 지적해야 합니다. 공격자는 선택한 대상을 손상시켜 특정 Facebook 비즈니스 페이지에 대한 액세스 권한을 얻고 제어할 수 있습니다. 전문가들은 DUCKTAIL이 해커들이 Facebook의 보안을 피하기 위한 새로운 능력과 방법을 추가하면서 계속 진화하고 있다고 지적합니다. 피해자의 컴퓨터에서 실행되면 DUCKTAIL은 Chrome, Firefox, Edge 및 Brave와 같은 특정 웹 브라우저의 존재를 확인하는 것으로 시작합니다. 다음으로 위협 요소는 필요한 쿠키 경로를 식별하고 Facebook과 관련된 모든 경로를 추출하려고 시도합니다. 위협 요소는 2FA(2단계 인증)가 활성화되어 있는지 조사하고 필요한 경우 복구 코드 획득을 시도합니다. 쿠키 외에도 DUCKTAIL은 사용자 에이전트, 지리적 위치, 2FA 코드, 토큰 등을 추출할 수도 있습니다. 관련 Facebook 계정이 손상되면 위협은 이름, 연결된 계정 번호, 광고 지출, 지불 주기, 광고 계정...

Trojans, Malware, Stealers년에 August 1, 2022에 게시됨

Protectwatch.xyz

Protectwatch.xyz 웹사이트로 이동하는 사용자는 주의해야 합니다. 이 의심스러운 사이트는 방문자를 이용하기 위해 온라인 사기성 전술을 실행하는 것으로 관찰되었습니다. 사이트가 방문자의 IP 주소 및 지리적 위치와 같은 요인에 따라 동작을 수정할 수 있으므로 각 사용자에게 표시되는 정확한 체계는 다를 수 있습니다. Protectwatch.xyz가 전파하는 잠재적인 속임수 중 하나는 '불법 감염된 웹사이트를 방문했습니다' 방식의 변형입니다. 그것은 사용자에게 다양한 가짜 보안 위협과 컴퓨터 또는 장치에 대한 추정된 위협 검사의 조작된 결과를 보여주는 것으로 구성됩니다. 물론 그러한 스캔을 자체적으로 수행할 수 있는 웹사이트는 없습니다. Protectwatch.xyz 사이트의 속임수에는 평판이 좋은 보안 공급업체인 McAfee(이 경우 McAfee)에서 가짜 주장이 나온 것처럼 가장하는 것도 포함됩니다. 실제로 McAfee Corp.는 이러한 악성 웹사이트와 연결되어 있지 않습니다. Protectwatch.xyz 운영자의 목표는 방문자가 프로모션 제품에 대한 구독을 구매하도록 유도하여 불법적인 수수료를 얻는 것입니다. 또는 사이트가 애드웨어, 브라우저 하이재커 또는 데이터 수집 기능을 갖춘 침입 PUP(Potentially Unwanted Programs)를 퍼뜨리는 방법으로 가짜 겁을 사용할 수...

Rogue Websites, 애드웨어년에 August 1, 2022에 게시됨

FedEx Corporation 이메일 사기

사이버 범죄자들은 손상된 첨부 파일을 포함하는 유인 이메일을 유포하고 있습니다. 캠페인에 활용된 스팸메일은 마치 FedEx에서 온 것처럼 표시됩니다. 가짜 이메일의 제목은 'Re: CR-FEDEX_TN-270036844357_DT-_CD-20220301_CT-0833'의 변형일 수 있습니다. 메시지 자체는 수신자에게 기계 장비 선적에 대한 보고서를 전달한다고 주장합니다. 이 존재하지 않는 배송에 대한 세부 정보를 포함해야 하는 파일은 대신 사용자의 컴퓨터에 맬웨어 위협을 떨어뜨립니다. 사용자는 FedEx Corporation이 이러한 위협적인 이메일과 전혀 관련이 없다는 점을 명심해야 합니다. 피해자의 장치를 감염시키는 정확한 악성코드 위협은 사이버 범죄자의 특정 목표에 따라 달라질 수 있습니다. 예를 들어, RAT(원격 액세스 트로이 목마)는 시스템에 잠복하여 시스템에 대한 백도어 액세스를 열어 공격자가 수많은 침입 작업을 수행할 수 있도록 합니다. 일반적으로 RAT는 정보를 수집하고, 파일 시스템을 조작하고, 임의의 명령을 실행하고, 보다 전문화된 맬웨어를 포함하는 안전하지 않은 추가 페이로드를 가져올 수 있습니다. 공격자는 또한 감염된 장치에서 발견된 데이터를 잠그도록 설계된 랜섬웨어 위협을 활성화할 수 있습니다. 문서, 사진, PDF, 보관 파일, 데이터베이스 등과 같이 중요하고 널리 사용되는 파일은 사용할 수 없는 상태로 만드는 암호화 루틴의 대상이 될 수 있습니다. 그런 다음 사이버 범죄자는...

Malware, Spam년에 August 1, 2022에 게시됨

SpaceEnergy

악명 높은 AdLoad 애드웨어 제품군은 파렴치한 사람들이 침입형 PUP(Potentially Unwanted Programs)를 만들기 위해 계속 사용하고 있습니다. 이러한 성가신 응용 프로그램은 특히 Mac 사용자를 대상으로 하며 대부분의 경우 애드웨어 기능을 갖추고 있습니다. 이러한 의심스러운 프로그램이 컴퓨터 또는 장치 내부에 허용되지 않도록 하려면 사용자는 익숙하지 않은 소스에서 소프트웨어 제품을 설치할 때 항상 주의해야 합니다. 결국, PUP는 일반적으로 소프트웨어 번들 또는 가짜 설치 프로그램/업데이트와 같이 설치를 숨기도록 설계된 전술을 통해 확산됩니다. SpaceEnergy는 바로 그러한 AdLoad 애플리케이션입니다. 사용자의 Mac에 성공적으로 배포된 경우 응용 프로그램은 기능을 활성화하고 성가신 광고 캠페인을 실행하기 시작합니다. 생성된 광고는 팝업 창, 배너, 텍스트 내 링크 등 다양한 형태를 취할 수 있으며 장치에서 사용자 경험을 심각하게 방해할 수 있습니다. 더 중요한 것은 사용자가 의심스럽거나 안전하지 않은 목적지를 홍보하는 광고를 접할 수 있다는 것입니다. 애드웨어가 사기 웹사이트, 피싱 포털, 의심스러운 성인용 플랫폼 등을 홍보하는 것은 드문 일이 아닙니다. 그러나 PUP는 원치 않는 추가 기능도 쉽게 보유할 수 있습니다. 예를 들어, PUP는 시스템에서 수행되는 브라우징 활동을 감시하는 것으로 유명합니다. 애플리케이션은 사용자의 검색 기록, 검색 기록 및 클릭한 URL을 모니터링할...

Mac Malware, 애드웨어, Potentially Unwanted Programs년에 August 1, 2022에 게시됨

Vveo 랜섬웨어

Vveo Ransomware는 STOP/Djvu 맬웨어 계열에 속하는 위협입니다. 이것은 또 다른 변종일 뿐이지만 감염된 장치에 손상을 줄 수 있는 Vveo의 능력은 여전히 중요합니다. 실제로 영향을 받는 장치는 대부분의 문서, PDF, 사진, 보관 파일, 데이터베이스 및 기타 파일 형식을 완전히 액세스할 수 없고 사용할 수 없는 상태로 남겨두는 데이터 암호화를 받게 됩니다. 피해자는 이제 모든 암호화된 파일의 원래 이름에 새 확장자로 '.vveo'가 첨부되었음을 알 수 있습니다. 다른 STOP/Djvu 변종에서 관찰된 일반적인 동작에 따라 Vveo는 '_readme.txt'라는 텍스트 파일로 몸값 메모도 삭제합니다. 메시지에는 공격자로부터 암호 해독 소프트웨어 도구와 필요한 암호 해독 키를 받으려는 피해자가 몸값 980달러를 지불해야 한다고 나와 있습니다. 그러나 사용자가 처음 72시간 이내에 해커에게 연락하면 해당 금액의 절반만 지불하면 됩니다. 또한 전송된 메시지에 하나의 암호화된 파일을 첨부하여 무료로 복호화할 수 있습니다. 물론 사이버 범죄자의 말을 신뢰하는 것은 현명하지 않을 수 있습니다. 사이버 범죄자는 갈취한 돈을 가지고 다른 위협적인 작업으로 이동하거나 잠근 모든 파일을 복원하지 못할 수 있습니다. Vveo Ransomware 노트의 전체 텍스트는 다음과 같습니다. '주목! 걱정하지 마세요. 모든 파일을 반환할 수 있습니다! 사진, 데이터베이스, 문서 및 기타...

Ransomware년에 August 1, 2022에 게시됨

Redeemer 2.0 Ransomware

사이버 범죄자들은 이전에 확인된 랜섬웨어 위협인 Redeemer Ransmware Trojan..의 업데이트된 버전을 출시했습니다. 새로운 Redeemer 2.0 Ransomware는 이전 버전에 비해 위협 기능이 상당히 개선되었습니다. 위협은 이제 Windows 11을 실행하는 시스템을 감염시킬 수 있으며 암호화 프로세스로 인해 영향을 받는 장치의 OS가 더 이상 불안정해지거나 심각한 손상이 발생하지 않습니다. Redeemer 2.0은 또한 문서, PDF, 아카이브, 데이터베이스, 사진 및 잠그는 기타 파일의 아이콘을 변경했습니다. 위협 요소는 대상 파일의 이름에 '.redeem'을 새 확장자로 추가합니다. 공격자의 지시가 담긴 랜섬노트는 시스템 로그인 전 메시지로 노출되며, 'Read Me.TXT'라는 텍스트 파일로 드롭된다. Redeemer 2.0 Ransomware의 메시지에는 해커가 피해자를 갈취하고 있는 정확한 금액이 나와 있지 않습니다. 그러나 영향을 받는 사용자에게 최소 10개의 Monero(XMR) 코인을 구매하도록 지시합니다. 결제 후 사용자는 메모에 있는 이메일 주소를 통해 공격자에게 연락하라는 안내를 받습니다. Redeemer 2.0 Ransomware 지침의 전체 텍스트는 다음과 같습니다. 'Made by Cerebrate - Dread Forums TOR[-] [Q1] 무슨 일이야, 내 파일을 열 수 없고 확장자가 변경되었습니까?[A1] 귀하의 파일은 Darknet 랜섬웨어 작업인...

Ransomware년에 August 1, 2022에 게시됨

POLINA Ransomware

사이버 보안 전문가들은 사용자에게 또 다른 해로운 랜섬웨어 위협에 대해 경고하고 있습니다. 멀웨어는 POLINA Ransomware로 추적되고 있으며 그 암호화 프로세스는 다양한 파일 형식에 영향을 줄 수 있습니다. 이러한 유형의 대부분의 위협과 마찬가지로 POLINA 랜섬웨어는 피해자의 데이터를 사용할 수 없고 액세스할 수 없는 상태로 남깁니다. 영향을 받는 모든 파일에는 원래 이름에 '.POLINA'가 추가됩니다. 위협은 또한 감염된 장치에 'READ_HELP.txt'라는 텍스트 파일을 드롭합니다. 파일 안에는 악성코드 피해자를 위한 지침이 포함된 몸값 메모가 있습니다. 메시지에 따르면 공격자는 추정되는 암호 해독 소프트웨어 도구를 되돌려 보내는 대가로 몸값을 요구합니다. 그러나 몸값 메모에는 몇 개의 작은 파일을 무료로 해독할 수 있는 일반적인 제안이 없기 때문에 이러한 주장은 완전히 근거가 없습니다. 대신 이메일 주소와 텔레그램 계정('myfilesrecovery@proton.me' 및 'hxxps://t.me/filesrecovery')만 포함되어 있어 통신 채널로 사용할 수 있습니다. 전달된 몸값 요구 메시지의 전체 텍스트는 다음과 같습니다. 'All of your files have been ENCRYPTED with POLINA RANSOMWARE Your computer was infected with a ransomware. Your files have been encrypted and you...

Ransomware년에 August 1, 2022에 게시됨

니트로 스틸러

Nitro Stealer는 사이버 범죄자가 사이버 스파이 활동 및 데이터 수집 공격에 활용할 수 있는 유해한 위협입니다. 이러한 유형의 맬웨어는 일반적으로 침해된 장치에 장기간 존재하도록 하는 상당한 은폐 기능을 갖추고 있어 해커가 기밀 또는 민감한 데이터를 얻을 수 있는 기회를 극대화합니다. 정보 수집가는 확장된 범위의 침입 기능을 수행할 수 있습니다. 이러한 위협은 감염된 시스템에 키로깅 루틴을 설정하여 눌러진 모든 키보드 버튼이나 마우스 클릭을 캡처할 수 있습니다. 그들은 장치의 네트워크 활동을 모니터링하고, 임의의 스크린샷을 캡처하고, 연결된 카메라와 마이크를 제어하여 녹음을 만들고, 브라우저 쿠키를 추출하거나, 메시징 클라이언트, VPN, 인기 있는 데스크톱 응용 프로그램 등과 관련된 정보에 액세스할 수 있습니다. 많은 도둑은 또한 영향을 미치는 암호화폐 지갑 애플리케이션. 피해자에 대한 결과는 공격자의 특정 목표에 따라 다릅니다. 해커는 수집된 로그인 자격 증명을 남용하여 관련 계정을 제어하고 허위 정보 캠페인을 실행하거나 맬웨어 위협을 퍼뜨리거나 기타 사기를 수행할 수 있습니다. 사이버 범죄자가 피해자의 은행 정보 또는 지갑 자격 증명에 액세스할 수 있는 경우 자금을 빼돌려 자신의 통제 하에 있는 계정으로 이체할 수 있습니다. 개인 사용자와 기업 모두는 이러한 맬웨어 위협이 처음부터 활성화되는 것을 방지할 수 있는 전문 보안 솔루션을 설치해야...

Malware, Stealers년에 July 29, 2022에 게시됨

Shaxon.shop

Shaxon.shop은 다양한 온라인 전술을 실행하는 신뢰할 수 없는 웹사이트입니다. 페이지를 방문하는 사용자는 표시된 메시지를 다룰 때 주의해야 합니다. Shaxon.shop에서 확인된 트릭 중 하나는 'Hackers are watch you!'의 변형입니다. 그러나 사이트에는 레퍼토리의 일부로 추가 사기가 있을 수 있습니다. 관찰된 계획은 iPhone 사용자를 대상으로 하며 iPhone 연결이 손상되었음을 확신시키려고 합니다. 가짜 겁은 사용자에게 지정되지 않은 상황을 해결하기 위해 2분밖에 남지 않았다고 알리고 존재하지 않는 공격자는 계속해서 장치의 전체 연락처 목록에 검색 기록과 사진을 보냅니다. Shaxon.shop은 이러한 완전히 조작된 공포에 의존하여 사용자가 '권장 보호 앱'으로 제공되는 프로모션 애플리케이션을 설치하도록 유도합니다. 그러나 대부분의 경우 다운로드한 프로그램은 애드웨어, 브라우저 하이재커 및 데이터 모니터링 기능까지 갖춘 침입형 PUP인 것으로 판명되었습니다. 응용 프로그램이 합법적인 응용 프로그램일지라도 사용자는 인터넷에서 만난 임의의 웹 사이트에서 응용 프로그램을 받아서는 안...

Rogue Websites, 애드웨어년에 July 29, 2022에 게시됨

'Geek Squad' 이메일 사기

파렴치한 사기꾼들이 Best Buy의 자회사인 Geek Squad의 메시지인 것처럼 가장한 미끼 이메일을 보내고 있습니다. 가짜 이메일에는 Geek Squad 로고가 포함되어 있으며 받는 사람의 Geek Total Protection 구독이 자동으로 갱신되었다고 주장합니다. 결과적으로 $499.99의 합계가 서비스에 대해 청구되었습니다. 가짜 클레임을 더 합법적으로 보이게 하기 위해 속이는 이메일에는 송장 번호, 갱신 날짜, 서비스 이름 등과 같은 조작된 세부 정보도 포함되어 있습니다. 이 이메일 메시지에 구매에 동의하지 않은 항목에 대해 인출된 것으로 추정되는 많은 금액을 보고 사용자는 지원을 받기 위해 이메일에 제공된 전화번호로 전화를 걸 가능성이 있습니다. 이것이 바로 사기꾼들이 원하는 것입니다. 그런 다음 해당 번호로 전화를 거는 모든 사용자로부터 이름, 집 주소, 이메일, 전화 번호 등의 개인 정보를 얻으려고 시도할 수 있습니다. 이 사람들은 또한 가짜 '취소'나 기타 수수료를 지불하도록 목표를 설득하려고 할 수 있습니다. 사기꾼이 의심스러운 구실로 사용자의 컴퓨터에 대한 원격 액세스를 요청하는 것은 드문 일이 아닙니다. 성공하면 장치에 대한 연결을 남용하여 맬웨어 위협을 전달하거나 중요한 파일을 수집하거나 추가 침입 작업을 수행할 수...

Phishing, Spam년에 July 29, 2022에 게시됨

Antivirus-here.com

Antivirus-here.com은 다양한 온라인 전술을 전파할 목적으로 만들어진 것으로 보이는 신뢰할 수 없는 웹사이트입니다. 이와 같은 그늘진 페이지는 사용자가 의도적으로 방문하는 경우가 거의 없습니다. 대신, 대부분의 사용자는 불량 광고 네트워크 또는 침입 PUP(잠재적으로 원하지 않는 프로그램)로 인한 원치 않는 리디렉션의 결과로 이동합니다. Antivirus-here.com에서 접할 수 있는 계획 중 하나는 '당신의 PC가 5개의 바이러스에 감염되었습니다!'의 변형입니다. 사이트는 사용자에게 장치에 대한 위협 검사의 결과를 제공합니다. 사이트는 가능한 한 빨리 제거해야 하는 5가지 유해한 위협을 감지했다고 주장합니다. 이 유형의 대부분의 체계와 마찬가지로 Antivirus-here.com도 합법적이고 평판이 좋은 회사(이 경우 McAfee)의 이름, 브랜드, 로고 등을 악용합니다. 모든 가짜 보안 경고 및 경고와 함께 모호한 페이지는 방문자가 McAfee의 보안 솔루션 구독을 구매하도록 겁을 줍니다. McAfee Corp.은 해당 이름을 사용하는 악성 웹사이트와 연결되어 있지 않습니다. 사기꾼은 신뢰할 수 없는 페이지를 통해 수행된 모든 거래를 기반으로 불법적인 수수료를 얻으려고 할 가능성이 높습니다. 또한 사용자는 이러한 웹사이트가 푸시 알림을 활성화하도록 유도하는 경우가 많다는 점을 명심해야 합니다. 이 기능과 관련된 브라우저 권한 덕분에 hoax 페이지는 장치에서 침입 광고 생성을 시작할...

Rogue Websites, 애드웨어년에 July 29, 2022에 게시됨

DigitGuild

DigitGuild는 Mac 사용자를 대상으로 하는 또 다른 침입형 애드웨어 응용 프로그램입니다. 또한, 이를 분석한 후 infosec 연구원은 해당 응용 프로그램이 AdLoad 애드웨어 제품군에 속해 있음을 확인했습니다. 대부분의 애드웨어, 브라우저 하이재커 및 기타 PUP(Potentially Unwanted Programs)는 유용한 특성을 갖고 있지 않으므로 사용자가 자발적으로 설치할 가능성은 극히 낮습니다. 대신 운영자는 사용자의 주의에서 앱 설치를 숨기기 위해 다양한 의심스러운 방법을 사용합니다. 가장 일반적으로 발생하는 두 가지 전술은 소프트웨어 번들과 가짜 설치 프로그램/업데이트입니다. DigitGuild와 같은 애드웨어 응용 프로그램은 주로 원치 않는 광고를 전달하여 장치에서 자신의 존재를 수익화하는 데 중점을 둡니다. 광고는 팝업 창, 배너, 텍스트 내 링크 등 다양한 형태를 취할 수 있으며 합법적인 시리즈, 서비스 또는 제품을 거의 홍보하지 않습니다. 대부분의 경우 사용자에게 사기 페이지, 피싱 포털, 음탕한 온라인 베팅/게임 플랫폼, 실제 애플리케이션으로 가장한 더 많은 PUP 등에 대한 모호한 광고가 표시됩니다. 또한 사용자는 생성된 광고와 상호 작용하면 강제 리디렉션을 유발할 수 있음을 명심해야 합니다. 이는 똑같이 의심스러운 다른 목적지로 이어질 수 있습니다. PUP는 가장 빈번한 데이터 수집 중 하나와 함께 다른 침입 기능을 수행할 수 있습니다. 장치에 설치되어 있는 동안 응용 프로그램은...

Mac Malware, 애드웨어, Potentially Unwanted Programs년에 July 29, 2022에 게시됨

Sakura Ransomware

Sakura Ransomware는 피해자가 자신의 데이터에 액세스하지 못하도록 하기 위해 특별히 생성된 일종의 손상 위협입니다. 위협은 다양한 파일 형식에 영향을 줄 수 있으며 암호화된 각 파일은 사용할 수 없는 상태로 남습니다. 일반적으로 공격자는 데이터 복원에 필요한 암호 해독 키를 소유한 유일한 사람입니다. 그러나 Sakura Ransomware는 아직 개발 중이거나 테스트 기간인 것으로 보이며 피해자가 선택할 수 있는 옵션이 더욱 제한됩니다. 위협의 암호화 루틴은 완벽하게 작동하며 모든 대상 파일에는 원래 이름에 '.Sakura'가 첨부됩니다. 또한 Sakura Ransomware는 'read_it.txt'라는 텍스트 파일로 침해된 장치에 지침이 포함된 몸값 메모를 전달합니다. 또한 멀웨어는 현재 바탕 화면 배경을 새 바탕 화면으로 대체합니다. Sakura Ransomware가 남긴 지침에 따르면 사이버 범죄자들은 Bitcoin 암호 화폐를 사용한 몸값 지불만 수락합니다. 또한 사용자는 무료로 해독될 것으로 예상되는 최대 3개의 잠긴 파일을 보낼 수 있습니다. 문제는 사용자가 해커에게 연락하기 위해 사용해야 하는 두 개의 이메일 주소가 누락되었다는 것입니다. 대신 메모에는 'test@test.com' 및 'test2@test.com'이라는 두 개의 자리 표시자 이름이 포함됩니다. 사쿠라 랜섬웨어의 메시지 전문은 다음과 같습니다. ' 걱정하지 마세요. 모든 파일을 반환할 수 있습니다! 문서, 사진, 데이터베이스...

Ransomware년에 July 29, 2022에 게시됨

Nitro22 Ransomware

Nitro22 랜섬웨어는 기업은 물론 개인 사용자를 대상으로 배포될 수 있는 유해한 위협입니다. Nitro22 랜섬웨어는 특히 중요한 데이터가 포함된 대규모 파일 유형 집합을 대상으로 하고 해독 불가능한 암호화 알고리즘을 통해 잠그도록 설계되었습니다. 피해자는 문서, PDF, 아카이브, 데이터베이스, 이미지 등에 대한 액세스 권한을 잃게 됩니다. 그런 다음 공격자는 잠재적인 데이터 복원 대가로 대상에게 금전을 갈취합니다. 침해된 장치에 대한 침입 작업의 일부로 Nitro22 Ransomware는 잠그는 파일의 원래 이름도 수정합니다. 새 확장자로 이름에 '.nitro'를 추가하여 수행합니다. 멀웨어는 '#Decryption#.txt'라는 텍스트 파일을 피해자의 기기에 떨어뜨리고 현재 바탕 화면 배경을 새 이미지로 변경합니다. 새 바탕 화면 배경 무늬와 텍스트 파일에는 모두 공격자의 지침이 포함되어 있습니다. 배경 이미지는 피해자에게 Nitro22 랜섬웨어 배후의 사이버 범죄자들에게 연락할 수 있는 방법으로 'nitro22@onionmail.org' 및 'nitro22@msgsafe.io'라는 두 개의 이메일 주소를 제공합니다. 그러나 텍스트 파일 내에서 발견된 적절한 몸값 메모에는 훨씬 더 자세한 내용이 포함되어 있습니다. 이에 따르면 위협 운영자는 암호화 프로세스를 실행하기 전에 침해된 장치에서 기밀 정보를 수집하는 이중 갈취 체계를 실행합니다. 위협 행위자는 또한 48시간의 시간 제한을 부과합니다. 기한 내에...

Ransomware년에 July 29, 2022에 게시됨
1 2 3 4 5 6 7 8 9 10 11 ... 171