Threat Database Ransomware Pzcqyq 랜섬웨어

Pzcqyq 랜섬웨어

Pzcqyq는 특히 피해자의 데이터를 표적으로 삼아 손상시키는 위협적인 랜섬웨어 변형을 나타냅니다. Pzcqyq 랜섬웨어는 장치에 침투하면 정교한 암호화 프로세스를 사용하여 손상된 시스템에 저장된 파일에 대한 액세스를 효과적으로 잠급니다. 특히, 이 랜섬웨어는 암호화된 파일의 원래 파일 이름에 '.pzcqyq' 확장자를 추가합니다. 공격자의 요구 사항을 전달하기 위해 Pzcqyq 랜섬웨어는 일반적으로 'HOW TO RESTORE YOUR PZCQYQ FILES.TXT'라는 이름의 파일로 랜섬 노트를 생성합니다.

Pzcqyq의 파일 이름 변경에 대한 예시는 암호화 후 원래 이름이 '1.jpg'인 파일이 '1.jpg.pzcqyq'로 변경되는 반면 '2.pdf'는 유사하게 '2.png.pzcqyq'가 되는 것입니다. Pzcqyq Ransomware에 대한 자세한 분석을 통해 더 큰 Snatch Ransomware 제품군과 연결된 변종으로 분류되었음을 강조하는 것이 중요합니다.

Pzcqyq 랜섬웨어의 피해자는 금전적 갈취를 당합니다

Pzcqyq 랜섬웨어가 남긴 랜섬노트는 간단하며 피해자에게 일련의 중요한 포인트를 전달합니다. 메모에 따르면 피해자의 네트워크는 이른바 '침투 테스트'를 거쳤습니다. 그러나 이 테스트는 피해자들이 금새 알아차렸듯이 실제로는 파일을 암호화하기 위한 위장이었습니다. 공격자는 이 과정에서 100GB 이상의 다양한 데이터를 성공적으로 획득했다고 주장합니다. 이러한 수집에는 개인 데이터, 마케팅 통계, 기밀 문서, 회계 기록 및 선택된 사서함의 복제본과 같은 다양한 민감한 정보가 포함됩니다.

사이버 범죄자는 피해자에게 파일을 해독하려는 시도에 대해 조언하거나 타사 도구를 사용하여 수동으로 암호를 해독합니다. 그들은 자신의 암호 해독 도구만이 파일의 적절한 복원을 보장할 수 있는 기능을 가지고 있다고 주장합니다. 그들은 다른 암호 해독 프로그램이 암호화된 파일에 실수로 추가 손상을 일으켜 잠재적으로 복구 불가능하게 만들 수 있다고 강조합니다. 이 메모는 공격자와의 통신 수단으로 'goodwork2020@mailfence.com'과 '2020host2021@tutanota.com'이라는 두 개의 이메일 주소를 제공합니다.

흥미로운 제스처에서 공격자는 이러한 파일의 결합된 크기가 1MB를 초과하지 않는 한 최대 3개의 파일을 무료로 해독하겠다는 제안을 확장합니다. 이는 피해자들과 어느 정도 신뢰를 쌓기 위한 그들의 역량을 과시하는 것으로 보인다. 해커는 또한 피해자에게 3일 이내에 응답을 받지 못하면 훔친 정보를 대중에게 공개할 수 있다고 경고합니다.

그러나 피해자가 상황에 신중하게 접근하는 것이 필수적입니다. 결국 몸값 요구를 준수하는 것은 권장되지 않습니다. 피해자가 공격자의 요구를 따르더라도 필요한 암호 해독 도구를 받을 수 있다는 보장은 없습니다. 이는 사이버 범죄에 관여하는 것이 보장된 결과가 없는 위험한 시도임을 상기시켜 줍니다.

랜섬웨어 위협에 대한 강력한 보안 조치 구현

확실히 랜섬웨어 공격으로부터 장치와 데이터를 보호하는 것은 온라인 보안을 유지하는 데 중요한 측면입니다. 사용자가 구현할 수 있는 최상의 보안 조치는 다음과 같습니다.

  • 정기 백업 : 모든 중요한 데이터를 오프라인 또는 클라우드 저장소에 정기적으로 백업합니다. 이렇게 하면 데이터가 랜섬웨어에 의해 손상되더라도 클린 백업에서 데이터를 복원할 수 있습니다.
  • 신뢰할 수 있는 보안 소프트웨어 사용 : 평판이 좋은 맬웨어 방지 소프트웨어를 설치하여 알려진 위협으로부터 장치를 보호합니다. 최신 랜섬웨어 변종으로부터 보호하려면 이 소프트웨어를 최신 상태로 유지하십시오.
  • 소프트웨어를 항상 최신 상태로 유지 : 운영 체제, 소프트웨어 및 응용 프로그램을 정기적으로 업데이트하여 알려진 취약점을 패치합니다. 사이버 범죄자는 종종 오래된 소프트웨어를 악용하여 시스템에 액세스합니다.
  • 강력하게 구축된 암호 구현 : 모든 계정에 강력하고 고유한 암호를 사용하고 주기적으로 변경하십시오. 암호를 안전하게 추적하기 위해 암호 관리자를 사용하는 것을 고려하십시오.
  • 이중 인증(2FA) 활성화 : 가능하면 온라인 계정에 대해 2FA를 활성화합니다. 이 추가 보안 계층에는 암호 외에 두 번째 인증 형식을 요구하는 것이 포함됩니다.
  • 링크 및 이메일 첨부 파일에 주의하십시오 : 예상치 못한 이메일 첨부 파일을 열거나 알 수 없거나 의심스러운 발신자가 보낸 링크를 클릭하지 않도록 주의하십시오. 랜섬웨어는 종종 악성 첨부 파일이나 링크를 통해 확산됩니다.
  • 자신과 다른 사람 교육 : 랜섬웨어의 위험에 대해 자신과 가족 또는 동료를 교육하십시오. 피싱 이메일 및 기타 잠재적인 위협을 인식하는 방법을 알면 향후 많은 문제를 방지할 수 있습니다.
  • 매크로 비활성화 : 필요하지 않은 경우 문서 파일에서 매크로를 비활성화합니다. 많은 랜섬웨어 변종은 안전하지 않은 매크로를 통해 확산됩니다.

완벽한 보안 조치는 없지만 이러한 조치를 조합하여 구현하면 랜섬웨어 공격의 또 다른 피해자가 될 위험을 크게 최소화할 수 있습니다. 장치와 데이터를 보호하기 위해 항상 주의를 기울이고 능동적으로 행동하십시오.

Pzcqyq 랜섬웨어가 남긴 랜섬노트 전문은 다음과 같습니다.

'전체 네트워크가 암호화되어 비즈니스에서 손실을 보고 있습니다!

친애하는 경영진! 귀하의 네트워크가 침투 테스트를 거쳤으며 그 동안 암호화했음을 알려드립니다.
파일 및 100GB 이상의 데이터 다운로드

개인 정보
마케팅 데이터
기밀 문서
회계
일부 우편함 사본

중요한! 직접 또는 타사 유틸리티를 사용하여 파일의 암호를 해독하지 마십시오.
그것들을 해독할 수 있는 유일한 프로그램은 아래 연락처에서 요청할 수 있는 우리의 해독기입니다.
다른 프로그램은 파일을 복원할 수 없는 방식으로만 파일을 손상시킵니다.
중개자에게 의지하지 않고 직접 저희에게 편지를 보내면 그들은 당신을 속일 것입니다.

필요한 모든 증거를 얻을 수 있으며 이 문제에 대한 가능한 해결책을 당사와 논의하고 암호 해독기를 요청할 수 있습니다.
아래 연락처를 사용하여.
보증으로 무료 암호 해독. 무료 복호화를 위해 3개의 파일을 보내주십시오.
총 파일 크기는 1MB를 넘지 않아야 합니다! (아카이브에 없음).

3일 이내에 귀하로부터 응답을 받지 못하면 파일을 공개할 권한이 있음을 알려드립니다.

문의하기:
goodwork2020@mailfence.com 또는 2020host2021@tutanota.com'

트렌드

가장 많이 본

로드 중...