Prey Ransomware

개인 및 기업 기기를 멀웨어로부터 보호하는 것은 더 이상 선택 사항이 아니라 필수입니다. 사이버 범죄자들은 데이터를 침해하기 위한 더욱 발전된 도구를 끊임없이 개발하고 있으며, 랜섬웨어는 여전히 가장 파괴적인 위협 중 하나입니다. 이러한 유형의 멀웨어 중 가장 최근의 사례 중 하나는 악명 높은 메두사락커(MedusaLocker) 계열의 변종으로 알려진 악성 프로그램인 프레이 랜섬웨어(Prey Ransomware)입니다. 이 위협은 파일을 암호화하고, 피해자에게 몸값을 요구하며, 요구가 충족되지 않을 경우 도난당한 데이터를 유출할 수 있도록 특별히 설계되었습니다.

데이터에 대한 끊임없는 공격

대상 시스템에서 실행되면 Prey 랜섬웨어는 RSA와 AES 암호화 알고리즘을 결합하여 파일을 암호화하기 시작하는데, 이는 공격자의 복호화 키 없이는 해독이 거의 불가능합니다. 이 악성코드는 암호화된 각 파일에 '.prey35' 확장자를 추가하여 'photo.png'와 같은 파일 이름을 'photo.png.prey35'로 변형합니다.

암호화 과정이 완료되면 랜섬웨어는 바탕 화면을 변경하고 'HOW_TO_RECOVER_DATA.html'이라는 제목의 랜섬 노트를 생성합니다. 이 메시지는 피해자에게 회사 네트워크가 침해당하고 파일이 암호화되었으며 민감한 정보가 유출되었음을 알립니다. 피해자는 72시간 이내에 공격자에게 연락해야 하며, 그렇지 않을 경우 랜섬 요구가 증가하고 유출된 데이터가 공개될 수 있습니다.

암호 해독의 기만적인 약속

랜섬웨어는 피해자가 지불 전에 최대 3개의 비필수 파일에 대한 복호화를 시도해 볼 수 있다고 주장합니다. 그러나 이러한 주장은 허위 신뢰를 구축하기 위한 것입니다. 사이버 보안 전문가들은 랜섬웨어를 지불한다고 해서 파일 복구가 보장되는 것은 아니며, 많은 경우 공격자가 약속된 복호화 키나 도구를 제공하지 않는다고 강조합니다. 더욱이, 몸값을 지불하는 것은 추가적인 범죄 활동을 부추기고 새로운 공격을 부추길 뿐입니다.

공격자의 개입 없이는 랜섬웨어가 제대로 코딩되지 않았거나 연구원들이 이미 복호화하지 않은 이상, 복호화는 일반적으로 불가능합니다. 대부분의 피해자는 안전한 기존 백업본을 확보하는 데에만 의존합니다.

분포 방법 및 감염 벡터

대부분의 랜섬웨어와 마찬가지로 Prey는 피싱, 소셜 엔지니어링, 악성 다운로드를 통해 유포됩니다. 감염은 의심하지 않는 사용자가 사기성 첨부 파일이나 링크를 열 때 시작되는 경우가 많습니다. 파일은 ZIP, RAR, PDF, EXE, 또는 악성 매크로가 포함된 Microsoft Office 문서 등 다양한 형식으로 제공됩니다. 이러한 파일을 여는 것만으로도 감염 경로가 시작될 수 있습니다.

위협은 다음을 통해서도 확산될 수 있습니다.

  • 백그라운드에서 랜섬웨어를 설치하는 트로이 목마와 로더.
  • 드라이브바이 다운로드 또는 악성 광고 캠페인.
  • 감염된 첨부 파일이나 링크가 포함된 스팸 이메일.
  • 가짜 소프트웨어 업데이트 또는 불법 복제 소프트웨어 활성화 프로그램('크랙').
  • P2P(피어투피어) 네트워크와 신뢰할 수 없는 프리웨어 사이트.
  • 네트워크 확산은 랜섬웨어가 연결된 시스템이나 외부 저장 장치를 통해 측면적으로 이동하는 방식입니다.

위협 제거 및 파일 복구

Prey 랜섬웨어에 감염되면 즉각적인 조치가 필요합니다. 추가 암호화를 방지하려면 맬웨어를 완전히 제거해야 합니다. 제거해도 추가 피해는 막을 수 있지만, 감염된 파일의 암호는 해독할 수 없습니다. 가장 안전한 복구 방법은 감염 전에 생성된 깨끗한 오프라인 백업에서 데이터를 복원하는 것입니다.

피해자는 몸값 요구 메시지에 직접 접근하지 말고, 대신 신뢰할 수 있는 사이버 보안 전문가나 사고 대응팀의 도움을 받아야 합니다. 또한, 지역 사이버 범죄 당국에 사고를 신고하는 것도 중요합니다.

강력한 방어 구축: 필수 보안 관행

Prey와 같은 랜섬웨어 감염을 예방하려면 보안 인식, 철저한 디지털 위생 관리, 그리고 기술적 보호 조치가 모두 필요합니다. 사용자는 다음과 같은 보안 조치를 시행하여 위험을 크게 줄일 수 있습니다.

  1. 사전 예방적 보호 단계
  • 운영 체제, 소프트웨어, 바이러스 백신 도구를 최신 상태로 유지하세요.
  • 가능한 경우 다중 인증 요소(MFA)를 활성화하세요.
  • 실시간 위협 모니터링 기능을 갖춘 안정적인 보안 제품군을 사용하세요.
  • Microsoft Office에서 매크로를 비활성화하고 자동 다운로드를 차단합니다.
  • 예상치 못한 첨부 파일을 열거나 알 수 없는 발신자가 보낸 링크를 클릭하지 마세요.
  1. 백업 및 데이터 관리 관행
  • 여러 개의 데이터 백업을 유지하는데, 하나는 원격 서버(클라우드)에, 다른 하나는 연결이 끊긴 물리적 장치(외장 하드 드라이브, USB)에 백업합니다.
  • 정기적으로 백업 무결성을 검증하여 파일을 복구할 수 있는지 확인하세요.
  • 교차 감염을 방지하기 위해 백업 시스템을 주 네트워크에서 분리합니다.

결론: 경계는 최선의 방어입니다

Prey 랜섬웨어의 증가는 사이버 위협의 끊임없는 진화와 끊임없는 경계의 필요성을 보여줍니다. 몸값을 지불하는 것은 문제를 심화시킬 뿐이며, 예방과 대비가 가장 효과적인 방어책입니다. 강력한 사이버 보안 습관을 실천하고, 정기적인 백업을 유지하며, 위험한 온라인 활동을 피함으로써 사용자는 Prey와 같은 랜섬웨어의 희생자가 될 가능성을 크게 줄일 수 있습니다.

System Messages

The following system messages may be associated with Prey Ransomware:

YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
recovery2@salamati.vip
recovery2@amniyat.xyz

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

트렌드

가장 많이 본

로드 중...