위협 데이터베이스 Ransomware ZILLA(달마) 랜섬웨어

ZILLA(달마) 랜섬웨어

오늘날의 디지털 시대에는 맬웨어 위협으로부터 장치와 데이터를 보호하는 것이 그 어느 때보다 중요합니다. 특히 위협적인 유형의 맬웨어인 랜섬웨어는 중요한 파일에 액세스할 수 없게 만들고 개인 및 직업 활동을 방해할 수 있습니다. 사용자는 잠재적인 데이터 손실, 재정적 피해 및 운영 중단 시간을 방지하기 위해 이러한 위협으로부터 시스템을 보호하는 데 경계하고 사전 대응해야 합니다.

ZILLA 랜섬웨어 개요

ZILLA 랜섬웨어는 악명 높은 Dharma 계열에 속하는 최근 발견된 변종입니다. 시스템에 침투하면 ZILLA는 파일을 암호화하고 이름을 변경하며 'ZILLA-INFO.txt'라는 이름의 팝업과 텍스트 파일로 몸값 메모를 표시합니다. 이 악성 코드는 피해자가 파일을 복호화하기 위해 몸값을 지불하도록 강요하고 두려움과 긴급함을 이용해 파일을 조작하여 규정을 준수하도록 설계되었습니다.

파일 암호화 및 이름 바꾸기

감염되면 ZILLA는 파일을 암호화하고 피해자의 ID, 이메일 주소 filezilla@cock.li 및 '.ZILLA' 확장자를 포함하도록 이름을 변경합니다. 예를 들어 원래 이름이 '1.png'인 파일은 '1.png.id-9ECFA84E.[filezilla@cock.li]로 이름이 변경됩니다. 질라'. 이 이름 바꾸기 패턴은 영향을 받는 모든 파일에 적용되므로 어떤 파일이 손상되었는지 분명하게 알 수 있습니다.

랜섬노트 세부정보

ZILLA 랜섬웨어는 피해자에게 이메일(filezilla@cock.li)을 통해 사이버 범죄자에게 연락하고 피해자 ID를 포함하도록 지시하는 몸값 메모를 제공합니다. 12시간 이내에 응답을 받지 못하면 피해자는 대체 이메일인 filezilla@cyberfear.com으로 연락하도록 안내됩니다. 또한 이 노트는 암호 해독 기능을 보여주기 위해 최대 3개 파일(각각 3MB 미만)에 대해 제한된 무료 암호 해독 서비스를 제공하며, 영구적인 데이터 손실 위험으로 인해 파일 이름을 바꾸거나 타사 암호 해독 도구를 사용하지 않도록 경고합니다.

Dharma 랜섬웨어 제품군의 특징

ZILLA는 몇 가지 독특한 특징으로 알려진 랜섬웨어 그룹인 Dharma 제품군의 일부입니다.

광범위한 파일 암호화

Dharma 랜섬웨어는 로컬 및 네트워크 공유 드라이브에 저장된 파일을 암호화하여 영향 범위를 크게 늘립니다.

시스템 무력화 전술

피해자가 피해를 완화하는 것을 방지하기 위해 Dharma 랜섬웨어는 시스템 방화벽을 비활성화하고 일반적으로 이전 버전의 파일을 복원하는 데 사용되는 섀도우 볼륨 복사본을 삭제합니다.

지속성 메커니즘

ZILLA를 포함한 Dharma 변종은 자신을 '%LOCALAPPDATA%' 디렉터리에 복사하고 Windows 레지스트리의 특정 Run 키에 등록하여 감염된 시스템에서 지속성을 보장합니다. 이를 통해 시스템이 시작될 때마다 랜섬웨어가 실행될 수 있습니다.

데이터 수집 및 제외

이러한 랜섬웨어 변종은 또한 위치 데이터를 수집하고 특정 지역에 대한 탐지 또는 간섭을 피하기 위해 암호화에서 미리 결정된 특정 위치를 제외할 수 있습니다.

랜섬웨어로부터 보호하기 위한 보안 조치

랜섬웨어 공격의 위험한 결과를 고려할 때 사용자는 장치와 데이터를 보호하기 위해 강력한 보안 조치를 구현하는 것이 매우 필요합니다.

  • 정기적인 데이터 백업 : 원격 서버나 오프라인 저장 장치에 있는 필수 파일의 정기적인 백업을 유지합니다. 이를 통해 몸값을 지불하지 않고도 데이터를 복원할 수 있습니다.
  • 맬웨어 방지 소프트웨어 사용 : 평판이 좋은 맬웨어 방지 소프트웨어를 사용하여 랜섬웨어가 피해를 입히기 전에 이를 찾아 차단합니다.
  • 시스템 및 소프트웨어 업데이트 : 운영 체제와 소프트웨어를 정기적으로 업데이트하여 랜섬웨어가 악용할 수 있는 취약점을 패치합니다.
  • 이메일 및 웹 보안 : 랜섬웨어는 피싱 이메일을 통해 확산되는 경우가 많으므로 이메일 첨부 파일 및 링크에 주의하세요. 이메일 필터링 도구와 웹 보안 솔루션을 사용하여 노출 위험을 최소화하세요.
  • 방화벽 및 침입 탐지 시스템 : 방화벽을 구성하고 침입 탐지 시스템을 사용하여 의심스러운 네트워크 활동을 모니터링하고 차단합니다.
  • RDP(원격 데스크톱 프로토콜) 비활성화 : 필요하지 않은 경우 RDP를 비활성화하거나 최소한 강력한 비밀번호와 다단계 인증으로 보호하여 무단 액세스를 방지합니다.
  • 사용자 교육 및 인식 : 피싱 시도를 인식하고 의심스러운 다운로드를 방지하는 등 랜섬웨어의 위험과 감염을 방지하기 위한 모범 사례에 대해 사용자를 교육합니다.

랜섬웨어, 특히 ZILLA와 같은 변종은 데이터 보안을 크게 위협합니다. 랜섬웨어의 메커니즘을 이해하고 포괄적인 보안 조치를 구현함으로써 사용자는 이러한 유해한 공격으로부터 시스템과 데이터를 보호할 수 있습니다. 정기적인 백업, 강력한 보안 소프트웨어 및 사용자 경계는 랜섬웨어에 대한 효과적인 방어 전략의 기본 구성 요소입니다.

ZILLA 랜섬웨어가 새 창으로 표시한 몸값 메모는 다음과 같습니다.

'ZILLA
Don't worry, you can return all your files!
If you want to restore them, write to the mail: filezilla@cock.li YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:filezilla@cyberfear.com
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file created by ZILLA Ransomware contains the following message from the attackers:

all your data has been locked us

You want to return?

write email filezilla@cock.li or filezilla@cyberfear.com'

트렌드

가장 많이 본

로드 중...