Veza 랜섬웨어
Veza는 잠재적인 맬웨어 위협을 조사하는 동안 발견된 랜섬웨어입니다. 연구원들은 Veza에 '.veza' 확장자를 추가하여 광범위한 파일 형식을 암호화하고 원본 파일 이름을 수정할 수 있는 기능이 있다는 사실을 발견했습니다. 암호화 후 랜섬웨어는 피해자를 위한 몸값 메모로 '_README.txt'라는 텍스트 파일을 삭제합니다. 작업의 예로 Veza는 '1.png'를 '1.png.veza'로, '2.pdf'를 '2.pdf.veza'로 변경하는 등 '.veza'를 파일 이름에 추가하여 파일 이름을 변경합니다.
Veza 랜섬웨어가 STOP/Djvu 악성 코드 계열과 연결되어 있다는 점을 강조하는 것이 중요합니다. 전문가들은 이 그룹의 변종은 RedLine 및 Vidar infostealer와 같은 다른 맬웨어 위협과 함께 사이버 범죄자에 의해 자주 배포된다고 경고합니다.
목차
Veza 랜섬웨어의 위협적인 기능으로 피해자의 데이터 잠김
bVeza 랜섬웨어와 관련된 랜섬 노트는 사진, 데이터베이스, 문서를 포함한 모든 파일이 강력한 암호화 방법을 사용하여 안전하게 암호화되었음을 피해자에게 보장합니다. 이러한 파일에 대한 액세스를 복구하려면 피해자는 암호 해독 도구와 해당 암호 해독 키를 구입해야 합니다. 이러한 도구에 요구되는 몸값은 980달러로 설정되어 있지만, 피해자가 72시간 이내에 공격자에게 연락할 경우 할인된 가격인 490달러가 제공됩니다.
랜섬노트에 포함된 지침은 피해자에게 이메일을 통해 'support@freshingmail.top' 또는 'datarestorehelpyou@airmail.cc'로 연락하도록 지시합니다. 피해자에게는 지불 없이는 파일이 복원되지 않는다는 경고가 표시됩니다. 또한 랜섬노트에는 피해자가 암호화된 파일 하나를 공격자에게 보낼 수 있으며, 이 파일은 해독되어 공격자에게 반환될 수 있음이 나와 있습니다. 그러나 이 파일에는 민감하거나 귀중한 정보가 포함되어서는 안 됩니다.
STOP/Djvu 랜섬웨어는 암호화 활동을 시작하기 위해 다단계 쉘코드를 실행하는 방식으로 작동합니다. 런타임을 연장하기 위해 루핑 메커니즘을 사용하므로 보안 도구가 이를 감지하기가 어렵습니다. 또한 악성 코드는 동적 API 확인 기술을 사용하여 필수 시스템 유틸리티에 은밀하게 액세스하고 프로세스 비우기를 활용하여 실제 의도를 숨깁니다.
랜섬웨어 공격에서 피해자는 암호화로 인해 파일에 액세스할 수 없으며 이후에 암호 해독에 대한 비용을 요구받습니다. 이 과정에서 파일 이름이 변경되는 경우가 많으며 피해자는 연락처 및 결제 정보가 포함된 랜섬노트를 통해 자세한 지침을 받습니다. 공격자의 도움 없이 파일을 해독하는 것은 일반적으로 비현실적입니다. 그러나 사이버범죄자들의 요구에 굴복하는 것은 범죄활동을 조장하므로 지양된다. 더욱이 피해자는 요구 사항을 준수하더라도 영향을 받은 모든 데이터가 성공적으로 복구될 것이라는 보장이 없습니다.
랜섬웨어로부터 장치와 데이터를 보호하기 위한 종합 가이드
랜섬웨어 감염으로부터 장치와 데이터를 보호하려면 다음과 같은 사전 조치와 보안 관행을 구현하는 것이 좋습니다.
- 신뢰할 수 있는 맬웨어 방지 소프트웨어 설치 : 장치에 평판이 좋은 맬웨어 방지 소프트웨어가 설치되어 있는지 확인하십시오. 랜섬웨어 위협을 효과적으로 탐지하고 차단하려면 이러한 프로그램을 최신 상태로 유지하세요.
- 방화벽 활성화 및 구성 : 장치 및 네트워크 라우터에서 방화벽을 활성화합니다. 방화벽은 들어오고 나가는 트래픽을 관찰하고 제어하여 무단 액세스와 잠재적인 랜섬웨어 공격을 방지합니다.
- 소프트웨어 업데이트 유지 d: 운영 체제, 소프트웨어 애플리케이션 및 플러그인을 최신 보안 패치로 업데이트해야 합니다. 랜섬웨어가 악용할 수 있는 긴밀한 취약점을 업데이트합니다.
- 이메일에 주의하십시오 . 이메일 첨부 파일과 상호 작용하거나 알 수 없거나 의심스러운 출처의 링크를 클릭할 때는 주의하십시오. 랜섬웨어는 악성 콘텐츠가 포함된 피싱 이메일을 통해 확산되는 경우가 많습니다.
- 중요한 데이터를 정기적으로 백업하십시오 . 중요한 데이터를 외장 하드 드라이브, 클라우드 스토리지 또는 안전한 백업 서비스에 지속적으로 백업하십시오. 최신 백업을 보유하면 공격 시 요구되는 몸값을 지불하지 않고도 파일을 복구할 수 있습니다.
- 최소 권한 액세스 구현 : 네트워크 및 장치에 대한 사용자 권한을 제한하여 랜섬웨어 공격의 영향을 최소화합니다. 사용자는 자신의 역할에 필요한 리소스에만 액세스할 수 있어야 합니다.
- 콘텐츠 필터링 및 이메일 보안 솔루션 사용 L 콘텐츠 필터링 및 이메일 보안 솔루션을 사용하여 잠재적으로 악의적인 콘텐츠와 의심스러운 이메일이 사용자의 받은 편지함에 도달하기 전에 차단합니다.
- 팝업 차단기 활성화 : 랜섬웨어를 포함한 악성 콘텐츠를 배포하는 데 자주 사용되는 팝업을 차단하도록 웹 브라우저를 구성합니다.
이러한 관행을 따르고 사이버 보안에 대한 주도적인 접근 방식을 유지함으로써 랜섬웨어 공격의 희생양이 되는 것을 방지하고 장치와 데이터를 효과적으로 보호할 수 있습니다.
Veza 랜섬웨어의 피해자에게는 다음과 같은 몸값 메모가 남습니다:
'ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
Do not ask assistants from youtube and recovery data sites for help in recovering your data.
They can use your free decryption quota and scam you.
Our contact is emails in this text document only.
You can get and look video overview decrypt tool:Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.To get this software you need write on our e-mail:
support@freshingmail.topReserve e-mail address to contact us:
datarestorehelpyou@airmail.ccYour personal ID:'
Veza 랜섬웨어 비디오
팁 : ON 사운드를 켜고 전체 화면 모드에서 비디오를 볼.
