Threat Database Ransomware ReadText 랜섬웨어

ReadText 랜섬웨어

연구원들은 ReadText라고 알려진 새로운 랜섬웨어 위협을 확인했습니다. 일반적인 랜섬웨어와 마찬가지로 ReadText는 성공적으로 침투한 장치의 파일을 암호화하여 작동합니다. 이러한 암호화된 파일을 구별하기 위해 랜섬웨어는 해당 파일에 '.readtext4' 확장자를 추가합니다. 단, 구체적인 숫자는 랜섬웨어의 특정 변종에 따라 다를 수 있습니다. 예를 들어 원래 이름이 '1.jpg'인 파일은 '1.jpg.readtext4'로 변환되고 '2.doc'는 '2.doc.readtext4'가 되는 식으로 변환됩니다.

암호화 프로세스에 따라 ReadText는 'How_to_back_files.html'이라는 제목의 몸값을 요구하는 메시지를 보관합니다. 이 메시지는 랜섬웨어의 의도를 나타내는 불길한 지표 역할을 하며, ReadText가 주로 조직을 표적으로 삼고 이중 갈취 전략을 사용한다는 것을 암시합니다. 이 전략에서 공격자는 피해자의 데이터를 암호화할 뿐만 아니라 몸값을 지불하지 않으면 민감한 정보를 공개하겠다고 위협합니다.

또한 ReadText는 MedusaLocker 랜섬웨어 제품군에 속하는 것으로 확인되었으며, 이는 이 랜섬웨어의 안전하지 않은 특성과 이러한 위협으로부터 보호하기 위해 강화된 경계 및 사이버 보안 조치의 필요성을 더욱 강조합니다.

ReadText 랜섬웨어 피해자, 중요 데이터에 대한 접근권 상실

ReadText 랜섬웨어와 관련된 랜섬 노트는 피해자의 네트워크에 대한 공격 범위를 보여줍니다. 메시지에 따르면 이 위협적인 소프트웨어는 네트워크에 침투해 상당한 피해를 입혔다. 이는 중요한 파일을 암호화하여 액세스할 수 없게 만들고, 더욱 놀랍게도 기밀 및 개인 데이터를 수집함으로써 이를 달성했습니다.

이 메모는 계속해서 피해자들에게 몇 가지 중요한 경고를 발령합니다. 첫째, 암호화된 파일의 이름을 바꾸거나 수정하려는 시도를 하지 말 것을 권고합니다. 이로 인해 데이터를 영구적으로 해독할 수 없게 될 수 있습니다. 마찬가지로, 피해자는 제3자 암호 해독 도구를 사용하여 파일을 복구하려고 시도하지 않도록 강력히 경고합니다. 이러한 도구는 효과가 없으며 상황을 악화시킬 수 있기 때문입니다.

메시지에서 가장 긴급하게 요구되는 내용은 피해자가 암호화된 데이터에 다시 액세스하려면 몸값을 지불해야 한다는 것입니다. 이 요구 사항을 준수하지 않으면 심각한 결과가 초래됩니다. 공격자는 몸값 요구가 충족되지 않으면 수집된 데이터를 유출하거나 판매하겠다고 위협합니다. 긴급성을 더욱 높이기 위해 72시간 이내에 연락이 이루어지지 않으면 몸값이 증가한다고 명시되어 있습니다. 해독 프로세스의 유효성을 테스트하기 위해 피해자에게는 공격자에게 2~3개의 암호화된 파일을 보낼 수 있는 옵션이 제공됩니다.

그러나 피해자가 몸값 요청을 충족하기로 선택하더라도 약속된 암호 해독 키나 도구를 받게 될 것이라는 보장은 없습니다. 이러한 불확실성은 데이터 복구가 불확실할 뿐만 아니라 의도치 않게 범죄 활동을 지원하기 때문에 몸값 지불과 관련된 위험을 강조합니다.

ReadText 랜섬웨어에 의한 추가 암호화 및 향후 공격을 방지하려면 운영 체제에서 악성 코드를 제거하는 것이 필수적입니다. 그럼에도 불구하고 랜섬웨어를 제거해도 이미 손상된 파일이 마술처럼 복원되지는 않는다는 점을 이해하는 것이 중요합니다.

귀하의 장치와 데이터를 더욱 효과적으로 보호하기 위한 중요한 보안 조치

계속해서 증가하는 랜섬웨어 위협으로부터 강력한 보호를 보장하려면 사용자는 광범위한 보안 조치를 포용하는 전체적인 접근 방식을 채택해야 합니다. 이 포괄적인 전략에는 랜섬웨어 공격에 대한 취약성을 최소화하기 위한 사전 조치와 일관된 관행의 조합이 포함됩니다. 본질적으로 랜섬웨어 위협으로부터 장치와 데이터를 보호하려면 다각적이고 지속적인 노력이 필요합니다.

  • 강력한 비밀번호: 각 계정과 장치에 고유하고 복잡한 비밀번호를 생성합니다. 특수문자, 대문자, 소문자, 숫자를 조합하여 사용하세요. 생일이나 이름 등 쉽게 추측할 수 있는 정보는 피하세요.
  • 2단계 인증(2FA) : 추가 보안 계층을 추가하므로 가능한 경우 2FA를 활성화합니다. 일반적으로 2FA에는 귀하가 알고 있는 것(비밀번호)과 귀하가 가지고 있는 것(예: 모바일 앱 또는 하드웨어 토큰)이 포함됩니다.
  • 정기 소프트웨어 업데이트 : 운영 체제, 애플리케이션, 맬웨어 방지 소프트웨어를 최신 상태로 유지하세요. 업데이트에는 일반적으로 취약점을 해결하기 위한 보안 패치가 포함됩니다.
  • 맬웨어 방지 소프트웨어 : 평판이 좋은 맬웨어 방지 소프트웨어를 설치하여 안전하지 않은 프로그램을 감지하고 제거합니다. 최신 위협 정의를 정기적으로 업데이트하세요.
  • 데이터 백업 : 중요한 데이터를 외부기기나 클라우드 스토리지에 정기적으로 백업하세요. 이렇게 하면 랜섬웨어나 하드웨어 오류가 발생한 경우 데이터를 복구할 수 있습니다.
  • 안전 검색 습관 : 특히 출처를 알 수 없는 링크를 처리하거나 첨부 파일을 다운로드할 때는 각별히 주의하세요. 보안 기능이 내장된 신뢰할 수 있는 웹 브라우저를 사용하세요.
  • 이메일 보안 : 피싱 이메일을 조심하고 의심스러운 링크를 클릭하거나 이메일을 통해 개인정보를 공유하지 마세요. 예상치 못한 요청을 받은 경우 보낸 사람의 신원을 확인하세요.

이러한 보안 조치를 구현함으로써 사용자는 다양한 사이버 위협으로부터 장치와 데이터의 보호를 크게 강화할 수 있습니다.

ReadText 랜섬웨어가 생성한 몸값 메모의 텍스트는 다음과 같습니다.

ReadText 랜섬웨어에 의해 생성된 몸값 메모의 전체 텍스트는 다음과 같습니다.

'귀하의 개인 ID:

/!\ 귀하의 회사 네트워크가 침투되었습니다 /!\
중요한 파일은 모두 암호화되었습니다!

귀하의 파일은 안전합니다! 수정만 되었습니다. (RSA+AES)

제3자 소프트웨어를 사용하여 파일을 복원하려는 시도
영구적으로 손상됩니다.
암호화된 파일을 수정하지 마십시오.
암호화된 파일의 이름을 바꾸지 마십시오.

인터넷에서 사용할 수 있는 소프트웨어는 도움이 될 수 없습니다. 우리는 할 수 있는 유일한 사람이다
문제를 해결하세요.

우리는 매우 기밀/개인 데이터를 수집했습니다. 이 데이터는 현재 다음 위치에 저장되어 있습니다.
개인 서버. 본 서버는 결제 후 즉시 폐기됩니다.
귀하가 비용을 지불하지 않기로 결정한 경우 당사는 귀하의 데이터를 일반 대중이나 재판매자에게 공개할 것입니다.
따라서 귀하의 데이터가 가까운 시일 내에 공개적으로 제공될 것으로 예상할 수 있습니다.

우리는 돈만을 추구하며, 우리의 목표는 귀하의 평판을 훼손하거나 귀하의 명예를 손상시키는 것이 아닙니다.
귀하의 비즈니스가 운영되지 않도록 하세요.

중요하지 않은 파일 2~3개를 보내주시면 무료로 암호를 해독해 드리겠습니다.
우리가 귀하의 파일을 돌려줄 수 있다는 것을 증명하기 위해.

가격을 알아보고 암호 해독 소프트웨어를 받으려면 당사에 문의하세요.

이메일:
ithelp15@securitymy.name
ithelp15@yousheltered.com

저희에게 연락하시려면 protonmail.com 사이트에서 새로운 무료 이메일 계정을 만드십시오.
72시간 이내에 연락하지 않으면 가격이 더 높아집니다.

항상 연락할 수 있는 Tor-chat:'

트렌드

가장 많이 본

로드 중...