RedRose Ransomware
데이터가 가장 귀중한 자산인 세상에서 기기를 맬웨어 위협으로부터 보호하는 것은 그 어느 때보다 중요합니다. 가장 악명 높은 맬웨어 중 하나인 랜섬웨어는 손상된 시스템의 파일을 암호화하고 이를 해제하기 위해 몸값을 요구합니다. 랜섬웨어 공격이 빈도와 정교함이 모두 증가함에 따라 개인과 기업 모두 중요한 정보를 잃을 위험에 직면해 있습니다. 그러한 새로운 위협 중 하나는 RedRose 랜섬웨어로, 이 안전하지 않은 추세의 강력한 예입니다.
목차
RedRose 랜섬웨어 내부: 작동 방식
RedRose는 피해자의 데이터를 암호화하고 인질로 잡는 방식으로 작동하는 랜섬웨어 변종입니다. RedRose가 장치에 침투하면 문서, 이미지, 데이터베이스 등 다양한 파일 유형을 즉시 암호화하기 시작합니다. 랜섬웨어는 이러한 파일의 이름을 임의의 숫자 문자열로 바꾸고 '.RedRose' 확장자를 추가합니다. 예를 들어, 처음에 '1.jpg'라는 이름이 붙은 파일은 '-2650834605_-870247881.RedRose'와 같은 이름이 될 수 있으며, 이는 사용자가 복호화 키 없이는 열 수 없게 만듭니다.
RedRose 랜섬웨어의 랜섬 노트
암호화 프로세스가 완료되면 RedRose는 피해자에게 공격을 알리기 위해 몸값 메모를 남깁니다. 이름이 바뀐 파일과 매우 유사한 메모는 난수 시퀀스 형식을 따르며 '-7868066620_-932203791.txt'와 같은 제목이 붙을 수 있습니다. 이 메모는 사용자에게 파일이 암호화되었으며 이를 복구할 수 있는 유일한 방법은 공격자로부터 복호화 도구를 구매하는 것이라고 알려줍니다. RedRose의 배후에 있는 범죄자들은 어느 정도 신뢰를 구축하기 위해 복호화가 가능하다는 증거로 단일 파일을 무료로 복호화하겠다고 제안합니다.
그러나 사이버 보안 전문가들은 이러한 공격자를 신뢰하는 것은 위협적일 수 있다고 경고합니다. 몸값을 지불해도 파일이 복구될 것이라는 보장은 없습니다. 사이버 범죄자들은 종종 약속된 복호화 도구를 제공하지 못하기 때문입니다.
RedRose 랜섬웨어가 퍼지는 방식
RedRose는 대부분 랜섬웨어와 마찬가지로 피해자를 감염시키기 위해 다양한 배포 방법에 의존합니다. 이러한 방법은 종종 기만적이며, 인간의 오류나 시스템 보안의 틈을 악용합니다.
- 피싱 이메일 : 가장 흔한 방법 중 하나는 피싱 이메일 내의 사기성 첨부 파일이나 링크를 통한 것입니다. 이러한 이메일은 합법적인 것처럼 보이도록 설계되어 사용자를 속여 유해한 파일을 다운로드하게 합니다.
- 드라이브-바이 다운로드 : 공격자는 종종 랜섬웨어를 침해된 웹사이트에 삽입합니다. 이러한 사이트를 간단히 방문하면 자동 다운로드가 트리거되어 사용자의 지식 없이 기기를 감염시킬 수 있습니다.
- 가짜 소프트웨어 업데이트 : 또 다른 일반적인 전술은 사용자를 속여 인기 있는 소프트웨어에 대한 가짜 업데이트를 다운로드하도록 하는 것인데, 이를 통해 은밀하게 랜섬웨어가 설치됩니다.
- 스팸 메일의 악성 첨부 파일 : 감염된 파일은 SMS, 직접 메시지 또는 이메일 등의 겉보기에 무해한 메시지를 통해 도착할 수 있습니다.
- 신뢰할 수 없는 다운로드 소스 : P2P 네트워크 등 비공식적이거나 타사 소스에서 소프트웨어를 다운로드하는 경우 사용자는 번들로 제공되는 맬웨어에 노출될 수 있습니다.
- 크랙된 소프트웨어 : 소프트웨어 라이선스를 우회하는 데 사용되는 불법 활성화 도구(일반적으로 '크랙'이라고 함)에는 숨겨진 랜섬웨어가 포함되어 있는 경우가 많습니다.
어떤 경우 RedRose는 로컬 네트워크나 이동식 저장 장치를 통해 자체적으로 확산될 수 있어 기업 환경에서는 더욱 위험해질 수 있습니다.
랜섬웨어에 대항하기 위한 최상의 보안 관행
- 정기적으로 데이터 백업 : RedRose와 같은 랜섬웨어에 대항하는 가장 중요한 단계 중 하나는 데이터를 정기적으로 백업하는 것입니다. 파일이 암호화된 경우 별도로 저장된 안정적인 백업은 몸값을 지불하지 않고도 복구하는 데 도움이 될 수 있습니다. 백업을 여러 개의 안전한 위치에 보관하세요.
- 외장 드라이브: 랜섬웨어가 외장 드라이브에 접근하는 것을 방지하기 위해 사용하지 않을 때는 장치에서 외장 드라이브를 분리해 두세요.
- 클라우드 스토리지: 강력한 암호화 및 보안 프로토콜을 갖춘 평판 좋은 클라우드 서비스를 사용하여 중요한 데이터를 백업하세요.
- 네트워크 연결 스토리지(NAS): NAS 장치를 활용하여 파일의 백업 사본을 저장합니다.
- 포괄적인 보안 소프트웨어 사용 : 랜섬웨어가 피해를 입히기 전에 탐지하고 차단할 수 있는 강력한 맬웨어 방지 솔루션을 설치하세요. 실시간 보호, 안티피싱 기능, 랜섬웨어 전용 방어 기능이 있는 보안 소프트웨어를 선택하세요.
- 이메일 및 웹 보안에 대해 경계하세요 : 알 수 없는 출처의 이메일을 열 때는 주의를 기울이세요. 의심스러운 링크를 클릭하거나 검증되지 않은 발신자의 첨부 파일을 다운로드하지 마세요. 많은 랜섬웨어 캠페인은 사용자를 속여 악성 첨부 파일을 열게 하는 피싱 이메일로 시작됩니다.
- 소프트웨어를 최신 상태로 유지하세요 : 운영 체제와 모든 소프트웨어 애플리케이션을 정기적으로 업데이트하세요. 공격자는 오래된 소프트웨어의 취약점을 자주 악용하므로 이러한 취약점을 패치하는 것은 맬웨어 감염을 예방하는 데 필수적입니다.
- 강력한 인증 및 액세스 제어 사용 : 가능한 한 강력한 비밀번호와 2단계 인증(2FA)으로 계정을 보호하세요. 시스템에 대한 관리자 액세스를 제한하고 신뢰할 수 있는 사용자만 새 프로그램을 설치하거나 시스템 전체에서 변경할 수 있도록 하세요.
- 매크로 비활성화 및 보안 설정 활성화 : 많은 랜섬웨어 공격은 악성 매크로를 실행하기 위해 문서에 있는 악성 매크로에 의존합니다. Microsoft Office와 같은 문서 소프트웨어에서 기본적으로 매크로를 비활성화하고, 자동으로 실행하려는 모든 파일을 차단하도록 보안 설정을 구성합니다.
RedRose 랜섬웨어는 현대 맬웨어 위협의 점점 더 정교해지는 모습을 잘 보여줍니다. 가장 귀중한 데이터를 표적으로 삼고, 종종 복구 보장 없이도 반환에 대한 높은 가격을 요구합니다. 정기적인 백업, 강력한 보안 관행, 신중한 온라인 행동을 포함한 사전 방어 조치를 통해 시스템을 보호하는 것이 피해자가 되는 것을 피하는 가장 좋은 방법입니다. 랜섬웨어와의 싸움에서 공격 후 복구를 시도하는 것보다 예방이 훨씬 더 효과적이라는 것을 기억하세요.
RedRose 랜섬웨어 피해자에게 남겨진 몸값 요구서는 다음과 같습니다.
주목!
모든 파일, 문서, 사진, 데이터베이스 및 기타 중요한 파일은 암호화됩니다(RedRose 확장자)
파일을 복구하는 유일한 방법은 고유한 암호 해독기를 구입하는 것입니다.
이 복호화 도구를 통해서만 귀하의 파일을 복구할 수 있습니다.
귀하의 복호화 도구가 있는 서버는 폐쇄형 네트워크 TOR에 있습니다.
다음과 같은 방법으로 갈 수 있습니다.
- Tor 브라우저 다운로드 - hxxps://www.torproject.org/
- Tor 브라우저 설치
- Tor 브라우저를 엽니다
- TOR 브라우저에서 링크 열기: -
- 이 페이지의 지침을 따르세요
저희 페이지에서 결제 방법을 안내해 드리고, 1개의 파일을 무료로 복호화할 수 있는 기회를 드립니다.
대체 커뮤니케이션 채널은 여기입니다: hxxp://RedRose.ru/
귀하의 ID: 3aa9285d-3c7a-49f5-bb90-15b26cd3c10f
RedRose Ransomware 비디오
팁 : ON 사운드를 켜고 전체 화면 모드에서 비디오를 볼.