Threat Database Ransomware Teza 랜섬웨어

Teza 랜섬웨어

Teza 랜섬웨어는 랜섬웨어 영역에서 최근 확인된 위협입니다. 악의적인 의도로 개발된 Teza 랜섬웨어는 사용자 데이터에 중점을 두고 암호화를 사용하여 피해자가 공격자로부터 암호 해독 키를 얻기 위해 몸값을 지불할 때까지 사용자 데이터에 접근할 수 없게 만듭니다.

시스템에 침투하면 Teza 랜섬웨어는 정교한 암호화 알고리즘을 사용하여 문서, PDF, 아카이브, 데이터베이스, 이미지, 오디오 및 비디오 파일을 포함한 다양한 파일 형식을 잠급니다. 랜섬웨어는 프로세스의 일부로 암호화된 파일의 파일 이름에 '.teza' 확장자를 추가합니다. 또한 공격자는 피해자에 대한 요구 사항과 지침을 간략히 설명하는 몸값 메모 역할을 하는 '_readme.txt'라는 텍스트 파일을 남깁니다.

Teza 랜섬웨어가 다른 점은 악명 높은 STOP/Djvu 랜섬웨어 계열과의 연관성입니다. 이러한 연결은 STOP/Djvu 위협 운영자가 전세계 컴퓨터 시스템에 대해 매우 파괴적인 공격을 수행하는 것으로 명성을 얻었기 때문에 주목할 만합니다. 랜섬웨어 자체 외에도 손상된 장치는 Vidar 또는 RedLine 과 같은 정보 강탈자와 같은 추가 위협의 희생양이 될 수도 있다는 점을 인식하는 것이 중요합니다. 이러한 추가 악성 프로그램은 민감한 정보를 손상시키거나 추가 피해를 입혀 초기 랜섬웨어 공격의 결과를 더욱 악화시킵니다.

Teza 랜섬웨어는 심각한 혼란을 야기하고 피해자를 갈취합니다

몸값 메모를 철저히 조사한 후, 그 주요 목적은 공격자와 통신을 설정하고 공격 프로세스의 일부로 몸값 지불을 시작하는 방법에 대한 자세한 지침을 제공하는 것임이 분명해졌습니다. '_readme.txt' 파일 내에서 피해자에게는 범인과의 연락 경로 역할을 하는 'support@freshmail.top' 및 'datarestorehelp@airmail.cc'라는 두 개의 특정 이메일 주소가 제공됩니다.

또한 몸값 메모에는 980달러와 490달러라는 두 가지 다른 몸값이 명시되어 있습니다. 이 금액은 피해자가 선택할 수 있는 대체 지불 방법을 나타냅니다. 이 메모는 제한된 72시간 내에 공격자에게 연락하면 피해자가 축소된 몸값을 지불할 수 있다는 점을 강조합니다.

랜섬웨어 공격 영역에서는 악의적인 개인이 피해자의 파일을 효과적으로 보호하고 암호화하기 위해 강력한 암호화 알고리즘을 사용하는 것이 일반적입니다. 이 암호화는 파일에 액세스할 수 없게 만들고 피해자가 해당 암호 해독 키 없이 자신의 데이터에 접근하는 것을 방지합니다.

그러나 사이버 범죄자에게 몸값을 지불하는 것은 바람직하지 않다는 점을 강조하는 것이 중요합니다. 이러한 거래에는 공격자가 실제로 지불을 받은 후에도 피해자에게 필요한 암호 해독 도구를 제공할 것이라는 보장이 없기 때문에 상당한 위험이 따릅니다. 공격자의 무결성과 정직성에 의존하면 데이터 복구가 보장되지 않고 금전적 손실이 발생할 수 있습니다.

랜섬웨어 감염으로부터 데이터를 보호하기 위한 효과적인 조치를 취하세요

랜섬웨어 감염으로부터 데이터를 보호하려면 사전 대책과 모범 사례가 결합되어야 합니다. 랜섬웨어로부터 데이터를 보호하는 데 도움이 되는 몇 가지 효과적인 단계는 다음과 같습니다.

  • 정기적인 데이터 백업 : 독립적인 하드 드라이브나 평판이 좋은 클라우드 서비스 등 안전하고 격리된 위치에 데이터를 정기적으로 백업하세요. 자동화된 백업 솔루션은 사용자 개입 없이 일관된 백업을 보장할 수 있습니다. 최신 백업이 있으면 랜섬웨어로 인해 데이터가 암호화된 경우 데이터를 복원할 수 있습니다.
  • 모든 소프트웨어를 최신 상태로 유지 : 운영 체제, 소프트웨어 애플리케이션 및 보안 도구를 정기적으로 업데이트하십시오. 사이버 범죄자는 종종 오래된 소프트웨어의 취약점을 악용하여 시스템에 액세스합니다. 업데이트하면 이러한 취약점을 패치하고 랜섬웨어의 잠재적 진입점을 줄이는 데 도움이 됩니다.
  • 신뢰할 수 있는 보안 소프트웨어 설치 : 평판이 좋은 맬웨어 방지 소프트웨어를 사용하여 알려진 위협과 새로운 위협에 대한 실시간 보호를 제공합니다. 이러한 프로그램은 랜섬웨어 공격이 데이터를 암호화하기 전에 이를 탐지하고 예방하는 데 도움이 될 수 있습니다.
  • 사용자 교육 및 훈련 : 랜섬웨어의 위험과 안전한 온라인 관행에 대해 본인과 직원에게 교육하십시오. 이메일 첨부 파일 열기, 의심스러운 링크 클릭, 신뢰할 수 없는 소스에서 파일 다운로드에 주의하도록 가르치십시오. 소셜 엔지니어링은 랜섬웨어 전달을 위한 일반적인 방법이며 사용자 인식은 중요한 방어 수단입니다.
  • 이메일 필터링 구현 : 많은 랜섬웨어 공격은 악성 이메일 첨부 파일이나 링크로 시작됩니다. 의심스러운 이메일이 받은 편지함에 도착하기 전에 이를 식별하고 격리할 수 있는 이메일 필터링 솔루션을 구현하세요. 이렇게 하면 사용자가 잠재적으로 유해한 콘텐츠와 상호 작용할 가능성이 줄어듭니다.
  • 가능한 가장 강력한 비밀번호 사용 : 모든 계정에 복잡하고 독점적인 비밀번호를 사용하고 가능하면 다단계 인증(MFA)을 활성화하세요. 강력한 비밀번호와 MFA는 계정과 시스템에 대한 무단 액세스를 방지하여 랜섬웨어 공격이 성공할 가능성을 줄여줍니다.
  • 매크로 비활성화 : Office 응용 프로그램에서는 기본적으로 매크로를 비활성화하고 필요한 경우에만 활성화합니다. 매크로는 랜섬웨어에서 악성 코드를 실행하는 데 사용될 수 있습니다.

랜섬웨어에 대한 최선의 방어는 이러한 조치를 조합하는 것임을 기억하십시오. 단일 솔루션은 완전한 보호를 제공할 수 없으므로 랜섬웨어 감염으로부터 데이터를 효과적으로 보호하려면 계층화된 접근 방식이 필수적입니다.

Teza 랜섬웨어의 피해자에게는 다음과 같은 몸값 메모가 남습니다:

'주목!

걱정하지 마세요. 모든 파일을 반환할 수 있습니다!
사진, 데이터베이스, 문서 및 기타 중요한 파일과 같은 모든 파일은 가장 강력한 암호화 및 고유 키로 암호화됩니다.
파일을 복구하는 유일한 방법은 암호 해독 도구와 고유 키를 구입하는 것입니다.
이 소프트웨어는 암호화된 모든 파일의 암호를 해독합니다.
어떤 보장이 있나요?
암호화된 파일 중 하나를 PC에서 보내면 무료로 암호를 해독할 수 있습니다.
하지만 우리는 무료로 1개의 파일만 해독할 수 있습니다. 파일에는 중요한 정보가 포함되어서는 안 됩니다.
비디오 개요 해독 도구를 얻고 볼 수 있습니다.
hxxps://we.tl/t-E4b0Td2MBH
개인 키 및 암호 해독 소프트웨어의 가격은 $980입니다.
처음 72시간 이내에 저희에게 연락하시면 50% 할인이 가능합니다. 해당 가격은 $490입니다.
결제 없이는 데이터를 복원할 수 없습니다.
6시간 이상 답변을 받지 못한 경우 이메일 "스팸" 또는 "정크" 폴더를 확인하세요.

이 소프트웨어를 얻으려면 이메일에 다음 내용을 적어야 합니다.
support@freshmail.top

저희에게 연락할 이메일 주소를 예약하세요:
datarestorehelp@airmail.cc

귀하의 개인 ID:'

트렌드

가장 많이 본

로드 중...