Threat Database Ransomware Proxima Ransomware

Proxima Ransomware

Proxima는 해독을 위해 몸값을 요구할 의도로 데이터를 암호화하는 랜섬웨어 위협입니다. Proxima 랜섬웨어가 실행되면 파일을 암호화하고 원래 파일 이름에 '.proxima' 확장자를 추가합니다. 예를 들어 '1.png'라는 이름의 파일은 암호화 후 '1.png.proxima'가 되고 '2.png'는 '2.png.proxima'가 되는 식입니다.

암호화 프로세스가 완료된 후 Proxima는 침해된 장치의 바탕 화면에 몸값을 요구하는 몸값 메모를 드롭합니다. 'Proxima_Readme.txt'라고 하는 이 메시지는 몸값 요구 사항을 설명하고 피해자가 암호 해독 키를 받기 위해 비용을 지불할 수 있는 방법에 대한 지침을 제공합니다. 피해자는 몸값 요구를 따르지 않으면 데이터가 영구적으로 손실될 수 있다는 경고를 받습니다. 피해자가 몸값을 지불하지 않고 적절한 당국에 사건을 보고하고 전문가의 도움을 받아 랜섬웨어를 제거하는 것이 중요합니다.

Proxima 랜섬웨어의 요구 사항

Proxima의 랜섬 노트에 따르면 피해자의 파일은 암호화되어 수집되었으며 데이터를 검색하고 해커 포럼이나 블로그에 유출되는 것을 방지하려면 몸값을 지불해야 합니다. 이 메모는 또한 피해자가 공격자에게 연락하여 귀중한 정보가 포함되지 않은 작은 암호화 파일을 보내서 무료로 암호 해독 프로세스를 테스트할 수 있도록 할 것을 촉구합니다.

또한 피해자는 암호화된 파일의 이름을 바꾸거나 수정하고 타사 복구 도구를 사용하면 데이터가 영구적으로 손실될 수 있으므로 경고를 받습니다. 랜섬웨어 감염에 대한 광범위한 연구에 따르면 일반적으로 제대로 개발되지 않은 랜섬웨어 유형 프로그램과 같은 몇 가지 예외를 제외하고 사이버 범죄자의 개입 없이 파일을 해독하는 것은 불가능합니다.

피해자가 몸값을 지불하더라도 데이터를 검색하는 데 필요한 암호 해독 키나 도구를 받지 못할 수 있음을 알아야 합니다. 따라서 불법 활동을 지원하고 추가 공격을 조장할 수 있으므로 몸값 요구를 충족하지 않는 것이 좋습니다.

Proxima 랜섬웨어와 같은 위협으로부터 장치를 보호하는 가장 좋은 방법

랜섬웨어 감염으로부터 컴퓨터 시스템을 가장 잘 보호하려면 사용자는 예방 조치와 효과적인 대응 전략을 결합한 선제적 접근 방식을 채택해야 합니다.

첫째, 사용자는 자신의 시스템이 최고의 보안 패치 및 업데이트로 업데이트되었는지 확인해야 합니다. 여기에는 운영 체제와 설치된 소프트웨어가 모두 포함됩니다. 또한 악의적인 활동을 감지하고 방지하기 위해 방화벽, 맬웨어 방지 소프트웨어, 침입 탐지 시스템과 같은 강력한 사이버 보안 조치를 구현해야 합니다.

사용자는 특히 출처를 알 수 없거나 의심스러운 경우 이메일 첨부 파일을 열거나 링크를 클릭할 때 주의해야 합니다. 파일을 다운로드하거나 열기 전에 경계하고 소스의 합법성을 확인하는 것이 중요합니다. 또한 가급적이면 오프라인 또는 클라우드 기반 백업 솔루션을 사용하여 필수 데이터의 안전한 백업을 정기적으로 생성하는 것이 좋습니다.

랜섬웨어 감염 시 신속하게 조치를 취하고 영향을 받는 시스템을 네트워크에서 격리하여 맬웨어 확산을 방지하는 것이 중요합니다. 법 집행 기관에 사건을 보고하고 전문가의 도움을 구하는 것이 좋습니다. 직접 맬웨어를 제거하려고 시도하면 추가 피해가 발생할 수 있습니다.

전반적으로 랜섬웨어 감염에 대한 효과적인 보호를 위해서는 보안 업데이트 및 백업과 같은 예방 조치와 신속하고 효율적인 대응 계획을 결합한 다층적 접근 방식이 필요합니다. 이러한 모범 사례를 따르면 사용자는 랜섬웨어 공격의 피해자가 될 위험을 크게 줄일 수 있습니다.

Proxima Ransomware의 몸값 요구 메시지는 다음과 같습니다.

'[~] Proxima Ransomware

>>> What's happened?

ALL YOUR FILES ARE STOLEN AND ENCRYPTED.

To recovery your data and not to allow data leakage, it is possible only through purchase of a private key from us.

>>> What guarantees?

Before paying you can send us a small-sized file (a non-important file), and we will decrypt it for free as guarantee.

>> How will the decryption process proceed after payment?

After payment, we will send you our decryption program + detailed instructions for use. With this program, you will be able to decrypt all your files.

If some files has encrypted but not renamed; these files will be restored after the decryption procedure is completed.

>>> CONTACT US:

Please write an email to: mikel@onionmail.org and mikel@cyberfear.com

Write this ID in the title of your message: -

>>> ATTENTION!

Do not rename or modify encrypted files.

Do not try to decrypt using third party software, it may cause permanent data loss.

Decryption of your files with the help of third parties may cause increased price(they add their fee to our).

We use hybrid encryption, no one can restore your files except us.

remember to hurry up, as your email address may not be available for very long.

All your stolen data will be loaded into cybercriminal forums/blogs if you do not pay ransom.'

트렌드

가장 많이 본

로드 중...