위협 데이터베이스 Ransomware PatchWorkApt 랜섬웨어

PatchWorkApt 랜섬웨어

보안 전문가들은 심각한 위험을 초래하는 새로운 랜섬웨어 위협인 PatchWorkApt에 대해 사용자에게 경고합니다. 컴퓨터에 침투하면 PatchWorkApt는 다양한 범위의 파일 형식을 체계적으로 암호화하여 원래 파일 이름에 일련의 임의 문자를 추가합니다. 동시에 'look_this.txt'라는 랜섬노트를 생성합니다. 설명하자면, 처음에 '1.png'라는 이름의 파일은 '1.png.b63'으로 변환될 수 있고 '2.pdf'는 '2.pdf.xp8y'로 변환될 수 있습니다. PatchWorkApt는 Chaos 프레임워크를 기반으로 구축된 랜섬웨어 변종으로 잠재적인 영향과 복잡성이 증폭된다는 점에 유의하는 것이 중요합니다.

PatchWorkApt 랜섬웨어는 돈을 위해 피해자를 갈취하려고 합니다.

PatchWorkApt가 전달한 랜섬노트는 피해자에게 자세한 정보를 제공하여 네트워크가 손상되었으며 시스템 내의 모든 데이터가 강력한 AES-256 알고리즘을 사용하여 암호화되었음을 나타냅니다. 이 메모에서는 그룹이 보유하고 있는 암호 해독 키의 독점성을 강조하면서 키 없이 복구하려는 시도를 강력히 금지하고 잠재적인 되돌릴 수 없는 피해에 대해 경고했습니다.

공격자는 금전적 이익을 얻기 위한 단일 동기를 표현하고 피해자가 이를 신뢰하고 연락을 취하여 암호화 역전 조건을 협상하도록 유도합니다. 이러한 신뢰를 구축하기 위해 그들은 확인을 위해 암호화된 파일을 보내고 이메일 주소('patchworkapt@tutanota.com' 및 'patchworkapt@msgden.net')를 통해 연락처 정보를 제공할 것을 제안합니다. 그룹은 피해자에게 지불 시 파일 복원에 필요한 암호 해독 키 소프트웨어를 받게 될 것이라고 확신합니다.

그러나 랜섬웨어 공격의 피해자는 성공적인 파일 복구가 보장되지 않으므로 몸값을 지불할지 신중하게 결정해야 합니다. 대신 대체 솔루션을 모색하고 사이버 범죄자에게 돈을 보내지 않는 것이 좋습니다.

공격자의 도구 없이 파일을 해독하는 것은 어려운 작업인 경우가 많으므로 피해자가 손상된 시스템에서 랜섬웨어를 제거하여 잠재적 피해를 최소화하는 즉각적인 조치를 취하는 것이 중요합니다. 활성 랜섬웨어는 추가 파일을 암호화하는 위협을 제기할 뿐만 아니라 네트워크를 통해 확산되어 프로세스에 있는 추가 컴퓨터에 영향을 미칠 수도 있습니다.

데이터와 장치의 보안에 위험을 무릅쓰지 마십시오

사용자는 중요한 보안 조치를 구현하여 데이터와 장치의 보안을 크게 강화할 수 있습니다.

  • 강력한 비밀번호 및 다단계 인증(MFA) : 각 계정마다 고유한 비밀번호를 만들고 가능하면 다단계 인증을 활성화하세요. MFA는 비밀번호 이외의 추가 확인 단계를 요구하여 추가 보호 계층을 추가하도록 프로그래밍되어 무단 액세스를 더욱 어렵게 만듭니다.
  • 정기적인 소프트웨어 및 운영 체제 업데이트 : 운영 체제 및 애플리케이션을 포함한 소프트웨어를 최대한 최신 상태로 유지합니다. 정기적인 업데이트는 취약성을 해결하는 중요한 보안 수정 사항을 제공하여 안전하지 않은 개체에 의한 악용 위험을 줄이는 경우가 많습니다.
  • 안정적인 악성코드 방지 소프트웨어 사용 : 전문적인 악성코드 방지 소프트웨어를 설치하여 다양한 위협으로부터 실시간 보호를 제공합니다. 이러한 보안 도구를 최신 상태로 유지하여 최신 악성 코드를 효과적으로 탐지하고 무력화할 수 있도록 하세요.
  • 방화벽을 사용한 보안 네트워크 : 개별 장치 및 네트워크 라우터에 방화벽을 구성하여 들어오고 나가는 트래픽을 모니터링하고 제어합니다. 방화벽은 장벽 역할을 하여 무단 액세스를 방지하고 잠재적인 위협으로부터 보호합니다.
  • 정기적인 데이터 백업 : 필수 파일에 대해 일관된 백업 전략을 구현합니다. 데이터를 외부 또는 클라우드 스토리지에 정기적으로 백업하면 보안 사고나 데이터 손실이 발생하는 경우 사용자가 랜섬웨어 요구나 기타 사이버 위협에 굴복하지 않고 정보를 복원할 수 있습니다.
  • 사회 공학피싱에 대해 스스로 교육하십시오. 피싱 시도 및 사회 공학 전술에 주의하십시오. 의심스러운 링크에 접근하지 말고, 이메일 첨부 파일에 주의하고, 특히 민감한 정보를 요청하는 커뮤니케이션의 적법성을 확인하세요.
  • 액세스 제한 및 계정 권한 사용 : 필요한 것만 사용자 액세스를 제한하여 최소 권한 개념을 실천합니다. 일상적인 활동에 관리 계정을 사용하지 않도록 하여 보안 위반의 잠재적인 영향을 줄이세요.

이러한 보안 조치를 일상적인 관행에 통합함으로써 사용자는 광범위한 사이버 위협에 대한 강력한 보호 기능을 구축하고 데이터와 장치를 보다 효과적으로 보호할 수 있습니다.

침해된 장치에서 PatchWorkApt 랜섬웨어에 의해 생성된 몸값 메모는 다음과 같습니다.

'our network has been breached by PatchWorkApt ransomware group.
Your network and encrypted the data on your systems.

Your ID:-
This is your credential for communication and decryption.

Decryption is only possible with a private key that only we posses.
Our group's only aim is to financially benefit from our brief acquaintance,this is a guarantee that we will do what we promise.
Scamming is just bad for business in this line of work.

All your files are encrypted using AES-256 military grade algorithm. So,

키가 없으면 암호화된 파일을 복구할 수 없으므로 데이터를 복구하려고 시도하지 마십시오.
키 없이(타사 애플리케이션/회사를 사용하여) 데이터를 복구하려고 시도하면 영구적인 손상이 발생합니다. 진지하게 받아들이십시오.

당신은 우리를 신뢰해야합니다. 이것이 (첨단 기술 회사에서 해고된 후의) 우리 사업이고 평판이 우리가 가진 전부입니다.

귀하가 해야 할 일은 결제 절차를 따르는 것뿐입니다. 그러면 모든 파일과 VM을 반환하는 데 사용되는 암호 해독 키를 받게 됩니다.

우리가 입힌 피해를 되돌리는 조건을 협상하려면 우리에게 연락하십시오.
초기 암호화 파일의 복사본을 남기지 않고 데이터 복구 도구를 사용하지 않는 것이 좋습니다.
이렇게 하면 파일이 돌이킬 수 없을 정도로 손상될 위험이 있습니다.

우리에게 연락하는 방법?
저희와 연락하실 때 피해자 ID를 첨부해 주시면 더욱 빠르게 복호화하고 협조해 드리겠습니다.

우리의 이메일:
PatchWorkApt@tutanota.com
patchworkapt@msgden.net

왜 우리를 믿어?
몸값을 지불하시면 복호화 키 소프트웨어를 제공하여 귀하의 사서함으로 보내드립니다.
암호화된 파일을 제공하고 이를 우리에게 보내면 이 놀라운 암호 해독을 통해 우리의 진위성과 신뢰성을 확인할 수 있습니다.'

트렌드

가장 많이 본

로드 중...