위협 데이터베이스 Ransomware LUCKY(Makop) 랜섬웨어

LUCKY(Makop) 랜섬웨어

기기를 멀웨어 위협으로부터 보호하는 것은 매우 중요합니다. 사이버 범죄자들은 지속적으로 시스템에 침투하고, 데이터를 수집하고, 운영을 방해하는 더욱 정교한 방법을 개발하고 있습니다. 그러한 위협 중 하나는 랜섬웨어입니다. 랜섬웨어는 파일을 암호화하여 몸값을 지불할 때까지 액세스할 수 없게 만드는 위협적인 소프트웨어입니다. 기기를 보호하지 못하면 상당한 데이터 손실, 재정적 비용, 디지털 라이프에 대한 잠재적인 장기적 손상이 발생할 수 있습니다.

LUCKY 랜섬웨어 이해하기: 새롭고 해로운 위협

Makop 랜섬웨어 계열에 속하는 LUCKY 랜섬웨어는 감염된 시스템의 파일을 암호화하고 해독에 대한 대가로 돈을 요구하도록 설계된 특히 유해한 맬웨어입니다. 시스템이 감염되면 LUCKY는 고유 ID, 공격자의 이메일 주소, 확장자 '.LUCKY'를 파일 이름에 추가합니다. 예를 들어, "document.docx"라는 이름의 파일은 'document.docx.[2AF20FA3].[givebackdata@mail.ru].LUCKY'로 이름이 변경될 수 있습니다.

몸값 편지

암호화 과정을 완료하면 LUCKY 랜섬웨어는 '+README-WARNING+.txt'라는 제목의 랜섬 노트를 생성합니다. 이 노트는 피해자에게 데이터가 암호화되었으며 해독 키를 받으려면 지불이 필요하다는 것을 알려줍니다. 공격자는 피해자가 나머지 데이터를 잠금 해제할 수 있다는 증거로 두 개의 파일을 무료로 해독할 수 있도록 하는 작은 양보를 제공합니다. 그러나 그들은 또한 타사 복구 도구나 맬웨어 방지 소프트웨어를 사용하지 말라고 엄중히 경고하면서 이러한 조치가 암호화된 파일을 영구적으로 액세스할 수 없게 만들 수 있다고 주장했습니다.

몸값 지불의 현실

몸값 메모는 몸값을 지불하는 것이 암호화된 파일을 복구하는 유일한 방법이라고 암시할 수 있지만, 사이버 보안 전문가들은 몸값을 지불하지 말라고 강력히 권고합니다. 요구된 몸값을 지불한다고 해서 복호화 키를 받을 수 있다는 보장은 없으며, 이는 추가적인 범죄 활동에 직접적으로 자금을 지원합니다. 게다가 시스템에서 랜섬웨어를 제거해도 파일이 복호화되지 않고, 단지 추가적인 암호화가 중단될 뿐입니다.

LUCKY 랜섬웨어가 퍼지는 방식: 일반적인 전술 분석

LUCKY 랜섬웨어가 시스템에 침투하는 데 사용하는 주요 방법 중 하나는 피싱 및 소셜 엔지니어링 전술입니다. 사이버 범죄자는 종종 악성 파일을 합법적인 소프트웨어, 문서 또는 미디어 파일로 위장합니다. 이러한 파일은 이메일 첨부 파일, 악성 링크 또는 가짜 소프트웨어 업데이트를 통해 전달될 수 있습니다.

일반적인 파일 형식 및 전달 방법

LUCKY 랜섬웨어는 다음을 포함한 다양한 파일 형식으로 숨겨질 수 있습니다.

아카이브: ZIP, RAR 및 기타 압축 파일 형식.

실행 파일: .exe, .run 등과 같은 확장자를 가진 파일

문서: Microsoft Office 파일, OneNote 파일, PDF와 같은 일반적인 문서 형식입니다.

스크립트: 악성 JavaScript 및 기타 스크립트 기반 파일입니다.

이러한 파일 중 하나만 열면 랜섬웨어 설치 프로세스가 시작되는데, 피해자는 종종 너무 늦을 때까지 이를 깨닫지 못합니다.

기타 배포 방법

피싱 외에도 LUCKY 랜섬웨어는 다음을 통해 확산됩니다.

  • 백도어/로더 트로이 목마: 사이버 범죄자가 시스템에 은밀하게 악성 코드를 설치할 수 있도록 하는 프로그램입니다.
  • 드라이브바이 다운로드 : 이러한 다운로드는 사용자가 손상된 웹사이트를 방문할 때 자동으로 발생합니다.
  • 스팸 이메일: 클릭하면 맬웨어가 다운로드되는 사기성 첨부 파일이나 링크가 포함되어 있습니다.
  • 의심스러운 다운로드 채널: 프리웨어 사이트, 타사 플랫폼, P2P(Peer-to-Peer) 네트워크 등입니다.
  • 불법 소프트웨어 활성화 도구: 이러한 도구에는 숨겨진 맬웨어가 포함되어 있는 경우가 많습니다.
  • 가짜 업데이트: 합법적인 소프트웨어 업데이트처럼 보이도록 설계되었지만, 실제로는 맬웨어를 포함하고 있습니다.

또한, LUCKY 랜섬웨어 중 일부 버전은 로컬 네트워크와 USB 드라이브와 같은 외부 저장 장치를 통해 확산될 수 있어 지속적인 위협이 됩니다.

LUCKY 랜섬웨어로부터 기기를 보호하기 위한 모범 사례

  • 정기적인 데이터 백업 : 랜섬웨어에 대한 가장 효과적인 방어 수단 중 하나는 데이터를 정기적으로 백업하는 것입니다. 이러한 백업을 오프라인으로 저장하거나 기본 시스템에서 직접 액세스할 수 없는 안전한 클라우드 환경에 저장하세요. 이렇게 하면 데이터가 암호화되어 있어도 영향을 받지 않은 사본을 사용할 수 있습니다.
  • 강력하고 최신 보안 소프트웨어 사용 : 평판 좋은 맬웨어 방지 소프트웨어에 투자하고 최신 상태로 유지하세요. 이러한 도구는 알려진 랜섬웨어 변종을 실행하기 전에 발견하고 차단할 수 있습니다. 또한 방화벽을 사용하여 무단 액세스에 대한 추가 방어 계층을 추가합니다.
  • 이메일 및 다운로드 관행에 주의를 기울이세요 : 알 수 없는 발신자의 이메일을 열거나 신뢰할 수 없는 출처에서 파일을 다운로드할 때는 항상 신중하세요. 발신자의 진위 여부를 확인하지 않고 의심스러운 링크에 액세스하거나 첨부 파일을 열지 마세요. 이메일 필터를 구현하여 피싱 이메일이 받은 편지함에 도달할 위험을 줄이세요.
  • 정기적인 소프트웨어 업데이트 : 운영 체제를 포함한 모든 애플리케이션이 최신 패치로 최신 상태인지 확인하세요. 사이버 사기꾼은 종종 오래된 소프트웨어의 취약점을 악용하여 시스템에 액세스합니다.
  • 매크로 및 스크립트 실행 비활성화 : LUCKY를 포함한 많은 랜섬웨어 변종은 문서에 포함된 매크로와 스크립트를 악용하여 형편없는 코드를 실행합니다. 매크로를 비활성화하고 절대적으로 필요하지 않는 한 활성화하지 마십시오. 마찬가지로 브라우저와 문서 리더에서 자동 스크립트 실행을 비활성화하십시오.
  • 네트워크 보안 조치 구현 : 강력한 암호를 사용하고, 네트워크 암호화를 활성화하고, 네트워크 분할을 통해 장치가 손상될 경우 랜섬웨어 확산을 억제하여 네트워크를 보호합니다. 또한 중요한 시스템과 데이터에 대한 액세스를 필요한 사람에게만 제한합니다.
  • 결론: 사전 사이버 보안 조치의 중요성

    LUCKY 랜섬웨어는 선제적 사이버 보안 조치의 중요성을 강조하는 강력한 위협입니다. 단일 전략으로는 완벽한 보호를 보장할 수 없지만 정기적인 백업, 강력한 보안 소프트웨어, 신중한 온라인 행동, 시기적절한 소프트웨어 업데이트를 결합하면 랜섬웨어의 희생자가 될 위험을 크게 줄일 수 있습니다. 정보를 얻고 경계함으로써 데이터를 보호하고 증가하는 랜섬웨어 공격의 또 다른 통계가 되는 것을 피할 수 있습니다.

    LUCKY 랜섬웨어가 생성한 전체 몸값 요구서는 다음과 같습니다.

    '::: Greetings :::

    Little FAQ:

    .1.
    Q: Whats Happen?
    A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

    .2.
    Q: How to recover files?
    A: If you wish to decrypt your files you will need to pay us.

    .3.
    Q: What about guarantees?
    A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
    To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

    .4.
    Q: How to contact with you?
    A: You can write us to our mailboxes: givebackdata@mail.ru or getmydata@inbox.ru

    .5.
    Q: How will the decryption process proceed after payment?
    A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

    .6.
    Q: If I don t want to pay bad people like you?
    A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

    :::BEWARE:::
    DON'T try to change encrypted files by yourself!
    If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
    Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

    트렌드

    가장 많이 본

    로드 중...