Pgp(Makop) 랜섬웨어
기기를 멀웨어 위협으로부터 보호하는 것이 그 어느 때보다 중요합니다. 사이버 공격이 점점 더 정교해짐에 따라 가장 위협적인 멀웨어 유형 중 하나는 랜섬웨어입니다. 이러한 유해한 프로그램은 피해자를 파일에서 잠그고 이를 해제하기 위해 몸값을 요구하도록 설계되었습니다. 이러한 위협 중에서 Pgp(Makop) 랜섬웨어는 고급 암호화 기술과 공격적인 전술로 인해 두드러집니다.
목차
Pgp(Makop) 랜섬웨어 이해하기
Pgp(Makop) 랜섬웨어는 Makop 랜섬웨어 계열에 속합니다. 이 유형의 맬웨어는 감염된 기기의 수많은 파일을 암호화하고 고유 식별자, 공격자의 이메일 주소, '.pgp775' 확장자를 추가합니다. 예를 들어 원래 '1.jpg'라는 이름이 있던 파일은 암호화 후 '1.jpg.[2AF20FA3].[datarestore@cyberfear.com].pgp775'로 이름이 바뀔 수 있습니다. 이 이름 변경은 사이버 범죄자가 피해자를 추적하고 요구 사항을 관리하는 데 도움이 됩니다.
몸값 편지
암호화가 완료되면 Pgp(Makop) 랜섬웨어는 감염된 시스템에 '+README-WARNING+.txt'라는 제목의 몸값 메모를 드롭합니다. 피해자에게 파일이 암호화되었다고 알려줍니다. 그런 다음 해커는 암호 해독을 위해 몸값을 지불할 것을 요구합니다. 피해자는 종종 몇 개의 파일에서 암호 해독을 테스트할 수 있는 옵션이 제공되지만 위험할 수 있습니다. 메모는 바이러스 백신 도구나 타사 복구 소프트웨어를 사용하지 말라고 경고하는데, 이는 파일을 복구할 수 없게 만들 수 있습니다.
랜섬웨어 방어를 위한 모범 사례
랜섬웨어에 대한 가장 좋은 방어책은 견고한 백업 전략입니다. 중요한 파일을 정기적으로 백업하고 이러한 백업을 여러 위치에 저장하세요.
- 외장 하드 드라이브: 사용하지 않을 때는 시스템에서 분리된 외장 드라이브에 백업을 보관하세요.
- 원격 서버: 강력한 보안 조치를 갖춘 클라우드 스토리지 솔루션을 활용하세요.
- 네트워크 연결 스토리지(NAS): 중복성과 백업 기능이 내장된 NAS 장치를 사용하세요.
- 최신 보안 소프트웨어 사용 : 안티멀웨어 프로그램이 항상 최신 상태인지 확인하세요. 이러한 도구는 랜섬웨어가 파일을 암호화하기 전에 탐지하고 차단하는 데 큰 도움이 될 수 있습니다. 실시간 보호를 제공하는 솔루션을 찾고 정기적으로 시스템을 검사하여 위협을 확인하세요.
Pgp(Makop)와 같은 랜섬웨어는 개인과 조직 모두에게 상당한 위협을 가합니다. 강력한 백업 관행을 구현하고, 소프트웨어를 최신 상태로 유지하고, 신중한 디지털 습관을 실천하면 이러한 공격의 희생자가 될 가능성을 크게 줄일 수 있습니다. 예방은 항상 복구보다 낫고, 경계하는 것이 디지털 자산을 보호하는 데 중요합니다.
Pgp(Makop) 랜섬웨어가 전달한 몸값 요구 메시지의 내용은 다음과 같습니다.
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailboxes: datarestore@cyberfear.com or mantis1991@tuta.io.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'