위협 데이터베이스 랜섬웨어 White Lock 랜섬웨어

White Lock 랜섬웨어

사이버 공격은 매년 더욱 발전하고 있으며, 랜섬웨어는 가장 파괴적인 악성코드 중 하나입니다. 다른 위협과 달리 랜섬웨어는 비즈니스 연속성을 방해할 뿐만 아니라 민감한 데이터를 도난 및 노출 위험에 빠뜨립니다. White Lock 랜섬웨어는 파일 암호화와 갈취 수법을 결합한 매우 위험한 변종의 대표적인 사례로, 시스템이 침해되면 피해자에게 선택의 여지가 거의 없습니다.

White Lock 랜섬웨어란 무엇인가요?

White Lock은 최근 발견된 랜섬웨어 계열로, 사용자 데이터를 암호화하고 복호화에 대한 대가로 거액의 몸값을 요구합니다. 시스템에 침투한 후 암호화된 파일의 이름을 '.fbin' 확장자로 변경합니다. 예를 들어 'report.docx'는 'report.docx.fbin'으로 변경됩니다.

암호화가 완료되면 피해자는 'c0ntact.txt'라는 이름의 랜섬웨어 메시지를 발견합니다. 이 파일은 공격자가 데이터를 잠갔을 뿐만 아니라 유출까지 했다고 설명합니다. 요구 금액은 4비트코인(약 47만 6천 달러, 환율 변동에 따라 변동)입니다. 피해자는 이를 거부할 경우, 탈취한 데이터가 고객, 경쟁사, 그리고 공개 유출 플랫폼에 노출될 것이라는 위협을 받습니다.

전술 및 강탈 전략

White Lock은 암호화에만 국한되지 않습니다. 운영자들은 이중 강탈, 즉 데이터를 훔친 후 잠금하는 방식을 사용합니다. 이러한 전술은 피해자에게 훔친 파일을 판매하거나 공개하겠다고 위협하여 돈을 지불하도록 압박합니다.

몸값 요구서는 피해자들에게 다음과 같은 행동을 하지 말라고 당부합니다.

  • 수동 복호화 시도
  • 타사 복구 도구 사용
  • 보안 전문가 또는 법 집행 기관에 연락하기

공격자들은 이러한 행위가 영구적인 데이터 손실을 초래할 것이라고 경고합니다. 그러나 피해자가 돈을 지불하더라도 복호화 키를 받거나 도난당한 파일에 다시 접근할 수 있다는 보장은 없습니다. 또한, 돈을 지불하면 사이버 범죄가 더욱 심화되어 복구가 더욱 불확실해집니다.

화이트락이 퍼지는 방식

White Lock은 랜섬웨어 공격에서 흔히 볼 수 있는 여러 가지 감염 경로를 사용합니다. 배포 방법은 다음과 같습니다.

  • 스팸 메시지에 포함된 악성 이메일 첨부 파일 또는 내장 링크
  • 랜섬웨어를 보조 페이로드로 전달하는 트로이 목마
  • 손상된 웹사이트나 광고로 인해 발생하는 드라이브바이 다운로드
  • 프리웨어 또는 파일 공유 플랫폼에서의 악성 다운로드
  • 크랙 또는 불법 복제 소프트웨어에 포함된 악용 사례
  • 가짜 소프트웨어 업데이트 및 악성 광고 캠페인
  • 로컬 네트워크 또는 이동식 드라이브를 통한 자체 전파
  • 단 한 번의 부주의한 클릭만으로도 감염 사슬이 시작될 수 있으므로 사용자의 인식과 예방 조치의 중요성이 부각됩니다.

    복구 및 완화 과제

    White Lock이 파일을 암호화하면 랜섬웨어를 제거하더라도 잠긴 데이터에 대한 접근 권한은 복구되지 않습니다. 유일하게 안전한 복구 방법은 감염 전에 생성되어 오프라인이나 안전한 클라우드 플랫폼에 저장된 백업에서 파일을 복원하는 것입니다.

    몸값 협상이나 지불 시도는 종종 확실한 회복 없이 추가적인 재정적 손실을 초래합니다. 따라서 전문 사이버 보안 연구원들은 몸값 지불을 강력히 권고하지 않습니다.

    방어력 강화: 모범 사례

    White Lock과 같은 랜섬웨어를 방어하려면 적극적인 보안 사고방식이 필요합니다. 다음 사항을 실천하면 감염 및 데이터 손실 위험을 크게 줄일 수 있습니다.

    정기적인 데이터 백업

    • 여러 개의 백업을 오프라인과 안전한 클라우드 환경에 저장해 둡니다.
    • 필요할 때 백업을 빠르게 복원할 수 있는지 확인하기 위해 복구 절차를 테스트합니다.

    이메일 및 웹 감시

    • 예상치 못한 이메일, 특히 첨부 파일이나 링크가 포함된 이메일에 주의하세요.
    • 파일을 열거나 링크를 클릭하기 전에 보낸 사람의 신원을 확인하세요.

    업데이트 및 패치 시스템

    • 운영체제, 애플리케이션, 펌웨어를 최신 상태로 유지하세요.
    • 중요한 보안 패치를 신속하게 적용하여 취약점을 해결하세요.

    강력한 보안 소프트웨어 사용

    • 평판이 좋은 맬웨어 방지 및 엔드포인트 감지 솔루션을 구축합니다.
    • 실시간 스캐닝과 동작 기반 탐지 기능을 활성화합니다.

    사용자 권한 제한

    • 관리 권한 대신 표준 권한으로 일일 계정을 운영합니다.
    • 민감한 데이터와 중요 시스템에 대한 권한을 제한합니다.

    네트워크 세분화 및 모니터링

    • 측면 이동을 최소화하기 위해 중요 자산을 일반 네트워크에서 분리합니다.
    • 의심스러운 활동이 있는지 트래픽과 로그를 모니터링합니다.

    보안 인식 교육

    • 직원과 사용자에게 피싱, 악성 다운로드, 안전한 검색 방법에 대해 교육합니다.
    • 좋은 습관을 강화하기 위해 정기적으로 시뮬레이션을 실시하세요.

    마지막 생각

    화이트락 랜섬웨어는 공격자가 데이터 암호화와 절도 및 갈취를 결합하는 현대 사이버 범죄의 파괴적인 영향력을 잘 보여줍니다. 피해자는 재정적, 평판적, 운영적 피해를 입으며, 백업이 없는 경우 복구를 위한 확실한 방법이 없는 경우가 많습니다.

    최선의 방어는 철저한 준비, 다층적인 보안, 그리고 사용자 인식에 있습니다. 검증된 보안 관행을 준수함으로써 개인과 조직은 White Lock과 같은 랜섬웨어 공격의 희생자가 될 위험을 크게 줄일 수 있습니다.

    System Messages

    The following system messages may be associated with White Lock 랜섬웨어:

    HI!
    Warning!
    Your systems have been compromised, and all important information has been extracted and encrypted.
    Consider us an unplanned, mandatory assessment of your network to identify vulnerabilities; we have no interest in destroying your files and only think of money.
    You have only 4 days to pay, and the requested ransom amount is 4 Bitcoins which is based on a detailed analysis of your financial information and assets.
    What happens if you don't pay the ransom?
    If you do not pay the ransom by the end of the specified time or use backup files to restore the data, the following steps will be taken automatically and step by step.
    1. We will notify your customers about your failure to protect their information, which will damage your reputation.
    2. All information will be sold to your competitors.
    3. All your information will be sold and published on the dark web.
    4. And finally, your information will be published on the internet.
    Be confident that if you decide not to cooperate with us, you will suffer damages far exceeding the amount we request, and we will obtain what we want by selling your files.
    Caution
    - Don't go to the police or security forces for help; they will try to prevent you from negotiating with us, and in the end, it's only your company that suffers the loss.
    - Do not modify encrypted files yourself
    - Do not use third-party software to restore your data; you may damage your files, which will result in permanent data loss.
    How to contact us?
    Install and run 'Tor Browser' from hxxps://www.torproject.org/download/
    Our URL is : -
    Log in using your client ID (-) and stay in touch with us.

    트렌드

    가장 많이 본

    로드 중...