위협 데이터베이스 Ransomware 라이즌 랜섬웨어

라이즌 랜섬웨어

오늘날의 디지털 시대에는 맬웨어 위협으로부터 장치를 보호하는 것이 중요합니다. 랜섬웨어와 같은 악성 코드는 개인과 조직 모두에 치명적인 영향을 미쳐 심각한 데이터 손실, 재정적 피해, 운영 중단을 초래할 수 있습니다. 이 영역의 최신 위협 중 하나는 사용자의 파일을 암호화하고 복구를 위해 몸값을 요구하는 위협적인 소프트웨어인 Risen Ransomware입니다. Risen 랜섬웨어의 작동 방식과 그러한 위협으로부터 보호하는 방법을 이해하는 것은 사이버 보안을 유지하는 데 필수적입니다.

Risen 랜섬웨어 개요

Risen 랜섬웨어는 고유한 특성과 작동 방법을 식별한 사이버 보안 연구원에 의해 발견되었습니다. 시스템이 감염되면 Risen은 파일을 암호화하고 확장자에 이메일 주소와 사용자 ID를 추가하여 이름을 바꿉니다. 예를 들어 '1.png'는 '1.png.Default@firemail.de].E86EQNTPTT'로 이름이 바뀌고, '2.pdf'는 '2.pdf.Default@firemail.de].E86EQNTPTT'가 됩니다.

몸값 메모 및 위협

Risen 랜섬웨어는 '$Risen_Note.txt'와 '$Risen_Guide.hta'라는 두 개의 랜섬 노트를 생성합니다. 또한 바탕화면을 변경하고 사전 로그인 화면에 메시지를 표시하여 피해자가 침해 사실을 알 수 있도록 합니다. 랜섬노트에는 공격자가 보안 결함으로 인해 피해자의 전체 네트워크에 침투했으며 강력한 알고리즘을 사용하여 모든 파일을 암호화했다고 주장합니다. 또한 문서, 이미지, 엔지니어링 데이터, 회계 정보, 고객 세부정보 등 중요한 데이터가 도난당했다고 주장합니다.

강탈 전술

랜섬노트에는 피해자들이 불특정 기한까지 협조하지 않으면 공격자들이 수집한 데이터를 유출하거나 판매할 것이라고 위협하고 있다. 메모에는 백업도 암호화되어 액세스할 수 없다고 명시되어 있으며, 이는 파일을 복구할 수 있는 유일한 방법은 공격자가 제공한 특정 암호 해독 도구를 이용하는 것임을 의미합니다. 피해자는 무료 암호 해독을 위해 최대 3개의 테스트 파일을 보낼 수 있으며 제공된 이메일 주소 default1@tutamail.com 및 default@firemail.de를 사용하여 제목 줄에 컴퓨터 ID를 포함하여 공격자에게 연락해야 합니다. 72시간 이내에 응답이 없으면 피해자는 제공된 TOR 블로그를 통해 공격자에게 연락하라는 지시를 받습니다.

몸값 지불의 위험

공격자의 약속에도 불구하고 몸값을 지불하는 것은 매우 권장되지 않습니다. 공격자가 결제 후에도 복호화 툴을 제공하지 않을 수 있어 속일 위험이 크다. 더욱이 랜섬웨어는 파일을 계속 암호화하고 활성화된 상태에서 네트워크 전체로 확산되어 추가 피해를 입힐 수 있습니다.

랜섬웨어 감염 방지를 위한 보안 조치

Risen과 같은 랜섬웨어로부터 보호하려면 다각적인 접근 방식이 필요합니다. 사용자가 구현해야 하는 몇 가지 중요한 보안 조치는 다음과 같습니다.

  • 정기 백업 : 중요한 데이터의 백업을 정기적으로 설정하고 백업이 오프라인이나 안전한 클라우드 기반 솔루션에 저장되도록 합니다. 이를 통해 공격 발생 시 데이터 복구가 보장됩니다.
  • 업데이트된 소프트웨어 : 랜섬웨어가 악용할 수 있는 취약점을 해결하기 위해 최신 보안 패치로 업그레이드된 애플리케이션 및 운영 체제를 포함한 모든 소프트웨어를 유지합니다.
  • 강력한 맬웨어 방지 : 평판이 좋은 맬웨어 방지 솔루션을 사용하여 랜섬웨어가 피해를 입히기 전에 노출하고 차단합니다. 이러한 도구가 정기적으로 업데이트되는지 확인하세요.
  • 이메일 및 웹 필터링 : 이메일 및 웹 필터링 솔루션을 구현하여 랜섬웨어 페이로드를 전달할 수 있는 사기성 이메일과 웹사이트를 차단합니다.
  • 사용자 교육 : 사용자에게 랜섬웨어의 위험성과 안전한 온라인 관행에 대해 교육합니다. 의심스러운 이메일 첨부 파일을 열거나 알 수 없는 링크를 클릭하지 않는 것이 중요하다는 점을 강조하세요.
  • 네트워크 세분화 : 랜섬웨어의 확산을 규제하기 위해 네트워크를 세분화합니다. 이렇게 하면 감염을 억제하고 전체 네트워크에 영향을 미치는 것을 방지할 수 있습니다.
  • 액세스 제어 : 엄격한 액세스 제어를 구현하여 사용자 권한을 제한하고 중요한 데이터 및 시스템에 대한 무단 액세스를 차단합니다.

Risen 랜섬웨어는 사이버 위협 환경에서 심각한 위협을 나타냅니다. 그 운영과 사전 보안 절차의 중요성을 이해하면 감염 위험을 완화하는 데 도움이 될 수 있습니다. 강력한 사이버 보안 관행을 구현함으로써 사용자는 랜섬웨어의 파괴적인 영향으로부터 데이터와 네트워크를 보호할 수 있습니다.

Risen Ransomware의 피해자에게 남겨진 몸값 메모의 내용은 다음과 같습니다.

'All Your Important Files Have Been Encrypted
NOTE
We have also taken your critical documents and files from different parts of your network, which we will leak or sell if there is no cooperation from your side.

Our operators have been monitoring your business for a while, when we say these documents are critical, we mean it.
We await for your response before the deadline ends, After that we will continue the process of leaking or selling your documents.
We assure you that this won't happen if you cooperate with us.
CONTACT US
For more instructions, to save your files and your business, contact us by :
Email address :Default@firemail.de
didn't get any response in 24 hours ? use : default1@tutamail.com

Leave subject as your machine id "-"
If you didn't get any respond within 72 hours use our Tor blog to contact us, therefore we can create another way for you to contact your cryptor as soon as possible.

ATTENTION
Do not rename or change info of any file, in case of any changes in files after encryption there is a huge risk for making it unusable
Do not pay any amount of money before receiving decrypted test files
there might be many middle man services out there whom will contact us for your case and they will make a profit adding a sort of money to the fixed price
any attempts for decrypting your files through third party softwares will cause permanent damage to following files and permanent data loss
there will be a deadline until your data get sold or leaked by our team,you better corporate with us before the following deadline otherwise we will proceed to sell or leak your data without any past warnings'

Risen 랜섬웨어가 생성한 텍스트 파일에는 공격자가 보낸 다음 메시지가 포함되어 있습니다.

'RisenNote :

Read this text file carefully.

We have penetrated your whole network due some critical security issues.

We have encrypted all of your files on each host in the network within strong algorithm.

We have also Took your critical data such as docs, images, engineering data, accounting data, customers and …
And trust me, we exactly know what should we collect in case of NO corporation until the end of the deadline we WILL leak or sell your data, the only way to stop this process is successful corporation.

We have monitored your Backup plans for a whileand they are completely out of access(encrypted)

The only situation for recovering your files is our decryptor, there are many middle man services out there whom will contact us for your caseand add an amount of money on the FIXED price that we gave to them, so be aware of them.

Remember, you can send Upto 3 test files for decrypting, before making payment, we highly recommend to get test files to prevent possible scams.

In order to contact us you can either use following email :

Email address : Default@firemail.de

Or If you weren't able to contact us whitin 24 hours please Email : default1@tutamail.com

Leave subject as your machine id :

If you didn't get any respond within 72 hours use our blog to contact us,
therefore we can create another way for you to contact your cryptor as soon as possible.
TOR BLOG :'

트렌드

가장 많이 본

로드 중...