위협 데이터베이스 랜섬웨어 SAGE 2.2 랜섬웨어

SAGE 2.2 랜섬웨어

진화하는 디지털 환경은 점점 더 정교해지는 위협을 가져왔고, 사용자는 악성 공격으로부터 기기를 보호하는 것이 필수적입니다. 더욱 진보된 랜섬웨어 패밀리 중에서 SAGE 2.2는 강력하고 파괴적인 변종으로 두드러집니다. 그 행동을 이해하고 강력한 보안 조치를 구현하는 것은 개인 및 조직 데이터를 보호하는 데 중요한 단계입니다.

SAGE 2.2 랜섬웨어: 작동 방식

SAGE 2.2는 Sage 랜섬웨어 제품군의 고급 변형으로, 감염된 시스템의 파일을 암호화하고 복구에 대한 비용을 요구하도록 설계되었습니다. 침투 시, 랜섬웨어는 암호화된 파일에 '.sage' 확장자를 추가하여 액세스할 수 없게 만듭니다. 예를 들어, '1.png'라는 이름의 파일은 '1.png.sage'가 되고, '2.pdf'라는 이름의 파일은 '2.pdf.sage'로 수정됩니다.

암호화가 완료되면 SAGE 2.2는 피해자의 데스크톱 배경화면을 변경하고 '!HELP_SOS.hta'라는 제목의 몸값 메모를 생성합니다. 이 메시지는 영어, 독일어, 이탈리아어, 포르투갈어, 스페인어, 프랑스어, 한국어, 네덜란드어, 아랍어, 페르시아어, 중국어 등 다양한 언어로 나타납니다. 서면 요구 사항 외에도 오디오 메시지는 공격자의 지시를 준수해야 한다는 긴박감을 강조합니다.

몸값 요구 및 위협

랜섬 노트는 피해자에게 파일이 잠겼으며, 고유한 복호화 키가 필요한 'SAGE Decryptor' 도구를 통해서만 복호화가 가능하다고 알려줍니다. 공격자는 피해자에게 지불이 예상되는 특정 웹사이트로 연결되는 링크를 제공합니다. 이러한 링크가 실패하면 랜섬 노트는 Tor 브라우저를 사용하여 익명으로 액세스하라고 조언합니다. Tor를 다운로드하고 탐색하는 방법에 대한 자세한 지침도 포함되어 있어 피해자가 방해 없이 지불 포털에 도달할 수 있습니다.

사이버 범죄자들이 약속한 것과 달리 몸값을 지불한다고 해서 파일 복구가 보장되는 것은 아닙니다. 공격자는 지불을 받은 후에도 복호화 도구를 보류하여 피해자에게 복구할 수 없는 데이터를 남길 수 있습니다. 게다가 랜섬웨어 위협은 종종 백그라운드에서 계속 실행되어 즉시 제거하지 않으면 추가 파일을 암호화하거나 로컬 네트워크로 퍼질 가능성이 있습니다.

SAGE 2.2가 장치를 감염시키는 방법

SAGE 2.2는 여러 감염 벡터를 사용하여 시스템에 침투합니다. 가장 일반적인 방법 중 하나는 악성 첨부 파일이나 링크를 포함하는 사기성 이메일입니다. 이러한 첨부 파일을 열거나 내장된 링크를 클릭하는 의심하지 않는 사용자는 자신도 모르게 장치에서 랜섬웨어를 실행할 수 있습니다.

또한, 침해되거나 사기성 웹사이트는 랜섬웨어 배포의 통로 역할을 합니다. 사이버 범죄자는 소프트웨어 취약성을 악용하고, 가짜 기술 지원 사기를 사용하거나, 손상된 스크립트를 온라인 광고에 삽입하여 페이로드를 전달할 수 있습니다. 불법 복제 소프트웨어를 다운로드하거나 검증되지 않은 타사 애플리케이션을 사용하는 것도 시스템을 감염에 노출시킬 수 있습니다.

랜섬웨어에 대항하기 위한 최상의 보안 관행

랜섬웨어 공격의 심각성을 감안할 때, 감염 및 데이터 손실 위험을 최소화하기 위해 사전 예방적 보안 절차가 필수적입니다. 다음 모범 사례는 SAGE 2.2와 같은 위협에 대한 장치 방어를 강화하는 데 도움이 됩니다.

  • 정기적인 데이터 백업 : 외부 저장소 또는 클라우드 서비스에 안전하고 최신 백업을 유지하면 공격이 발생하더라도 데이터를 복구할 수 있습니다. 랜섬웨어가 백업을 암호화하지 못하도록 백업을 오프라인으로 유지해야 합니다.
  • 이메일 경계 : 사용자는 알 수 없는 발신자의 이메일을 처리할 때 주의해야 합니다. 예상치 못한 첨부 파일을 열거나 의심스러운 링크를 클릭하지 마십시오. 여기에는 랜섬웨어 페이로드가 포함되어 있을 수 있습니다.
  • 소프트웨어 및 시스템 업데이트 : 운영 체제, 애플리케이션 및 보안 소프트웨어를 업데이트하면 사이버 범죄자가 악용할 수 있는 취약성을 패치하는 데 도움이 됩니다. 가능한 한 자동 업데이트를 활성화해야 합니다.
  • 강력한 엔드포인트 보호 : 평판 좋은 보안 소프트웨어를 구현하면 랜섬웨어 및 기타 위협으로부터 실시간 보호가 제공됩니다. 동작 기반 탐지와 같은 기능은 랜섬웨어 활동이 피해를 입히기 전에 식별하고 차단할 수 있습니다.
  • 애플리케이션 허용 목록 사용 : 관리자 승인 없이 프로그램이 실행되는 것을 제한하면 승인되지 않은 소프트웨어가 실행되는 것을 방지하고 랜섬웨어 감염 가능성을 줄이는 데 도움이 됩니다.
  • Office 문서에서 매크로 제한 : 사이버 범죄자는 종종 랜섬웨어 다운로드를 트리거하기 위해 문서에 악성 매크로를 포함합니다. 기본적으로 매크로를 비활성화하면 이러한 공격을 방지하는 데 도움이 됩니다.
  • 네트워크 보안 조치 : 조직에서는 랜섬웨어 이동을 제한하고 광범위한 암호화를 방지하기 위해 방화벽, 침입 탐지 시스템, 네트워크 분할을 구현해야 합니다.

이러한 보안 관행을 채택함으로써 사용자는 랜섬웨어 위협에 노출되는 것을 크게 줄이고 잠재적인 감염의 영향을 최소화할 수 있습니다.

SAGE 2.2는 파일을 암호화하고, 시스템 설정을 변경하고, 복호화에 대한 비용을 요구하는 매우 파괴적인 랜섬웨어 변종입니다. 다국어 몸값 메모와 Tor 기반 지불 포털을 포함한 사기성 전술을 사용하여 피해자에게 준수를 강요합니다. 그러나 몸값을 지불해도 데이터 복구가 보장되지 않으며 추가 범죄 활동이 촉진될 수 있습니다.

랜섬웨어에 대한 가장 효과적인 방어책은 예방입니다. 강력한 보안 관행을 구현하고, 정기적인 백업을 유지하고, 이메일을 탐색하고 여는 동안 주의를 기울이면 사용자가 사이버 위협으로부터 기기와 데이터를 보호하는 데 도움이 될 수 있습니다.

메시지

SAGE 2.2 랜섬웨어와 관련된 다음 메시지가 발견되었습니다.

*** ATTENTION! ALL YOUR FILES WERE ENCRYPTED! ***
*** PLEASE READ THIS MESSAGE CAREFULLY ***

All your important and critical files, databases, images and videos were encrypted by "SAGE 2.2 Ransomware"!
"SAGE 2.2 Ransomware" uses military grade elliptic curve cryptography, so you have no chances restoring your files without our help!
But if you follow our instructions we guarantee that you can restore all your files quickly and safely!

We created files with instructions named !HELP_SOS in every folder with encrypted files.

*** Please be sure to copy instruction text and links to your notepad to avoid losing it ***

-----------------

In case you can't find instructions, try opening any of these links:

===== Your personal key =====
-
======

If can't open any of those, you can use "TOR Browser"

TOR Browser is available on the official website: hxxps://www.torproject.org/
Just open this site, click on the \"Download Tor\" button and follow the installation instructions
Once "TOR Browser" in installed, use it to access -
File recovery instructions
You probably noticed that you can not open your files and that some software stopped working correctly.

This is expected. Your files content is still there, but it was encrypted by "SAGE 2.2 Ransomware".

Your files are not lost, it is possible to revert them back to normal state by decrypting.

The only way you can do that is by getting "SAGE Decrypter" software and your personal decryption key.

Using any other software which claims to be able to restore your files will result in files being damaged or destroyed.

You can purchase "SAGE Decrypter" software and your decryption key at your personal page you can access by following links:

If none of these links work for you, click here to update the list.

Updating links...

Something went wrong while updating links, please wait some time and try again or use "Tor Browser" method below.

Links updated, if new ones still don't work, please wait some time and try again or use "Tor Browser" method below.

If you are asked for your personal key, copy it to the form on the site. This is your personal key:

-
You will also be able to decrypt one file for free to make sure "SAGE Decrypter" software is able to recover your files

If none of those links work for you for a prolonged period of time or you need your files recovered as fast as possible, you can also access your personal page using "Tor Browser".

In order to do that you need to:

open Internet Explorer or any other internet browser;
copy the address hxxps://www.torproject.org/download/download-easy.html.en into address bar and press "Enter";
once the page opens, you will be offered to download Tor Browser, download it and run the installator, follow installation instructions;
once installation is finished, open the newly installed Tor Browser and press the "Connect" button (button can be named differently if you installed non-English version);
Tor Browser will establish connection and open a normal browser window;
copy the address
-
into this browser address bar and press "Enter";
your personal page should be opened now; if it didn't then wait for a bit and try again.
If you can not perform this steps then check your internet connection and try again. If it still doesn't work, try asking some computer guy for help in performing this steps for you or look for some video guides on YouTube.

You can find a copy of this instruction in files named "!HELP_SOS" stored next to your encrypted files.

트렌드

가장 많이 본

로드 중...