트리니티 랜섬웨어
랜섬웨어(Ransomware)는 일정 금액을 지불할 때까지 컴퓨터에 대한 접근을 차단하거나 파일을 암호화하려는 목적으로 설계된 유해한 소프트웨어의 일종입니다. 이러한 공격은 심각한 혼란을 초래할 수 있으며, 가해자는 익명성을 유지하기 위해 암호화폐로 지불을 요구하는 경우가 많습니다.
Trinity 랜섬웨어는 파일을 암호화하고 해독 대가로 대가를 요구하는 랜섬웨어의 대표적인 예입니다. 손상된 시스템에서 Trinity를 실행하면 악성코드는 '.trinitylock' 확장자를 추가하여 다양한 파일을 암호화하고 이름을 수정합니다. 예를 들어 원래 이름이 '1.jpg'인 파일은 '1.jpg.trinitylock'으로 이름이 바뀌고 '2.pdf'는 '2.pdf.trinitylock'이 됩니다. 암호화 프로세스를 완료한 후 Trinity는 'README.txt'라는 텍스트 파일에 몸값 메모를 생성하여 피해자에게 암호화된 파일에 다시 액세스하기 위해 몸값을 지불하는 방법을 지시합니다.
목차
Trinity 랜섬웨어는 피해자에게 몸값을 지불하라는 지시를 남깁니다.
Trinity 랜섬웨어가 전달한 메시지는 피해자에게 파일이 암호화되었으며 데이터베이스와 개인 정보가 수집되었음을 알립니다. 공격자는 암호화된 파일에 대한 액세스를 복원하는 데 필요한 암호 해독 키를 제공하기 위해 몸값을 요구합니다. 피해자가 24시간 이내에 사이버범죄자에게 연락하지 않으면 공격자는 유출된 데이터를 유출하거나 판매하겠다고 위협합니다.
해독 기능의 효율성을 입증하기 위해 피해자는 해독을 위해 공격자에게 단일 파일을 보낼 수 있습니다. 또한 랜섬웨어 메모에는 제3자 암호 해독 소프트웨어를 사용하거나 데이터 복구 회사에 도움을 구하는 행위에 대해 경고하고 있으며, 이러한 행위로 인해 추가 데이터 손실이나 합병증이 발생할 수 있음을 암시합니다.
랜섬웨어 공격을 진행하는 방법은 무엇입니까?
전문가들은 랜섬웨어에 심각한 결함이 포함된 드문 경우를 제외하고는 공격자의 개입 없이는 랜섬웨어의 영향을 받은 파일을 해독하는 것이 불가능할 수 있다고 경고합니다. 몸값을 지불한다고 해서 반드시 파일 복구가 보장되는 것은 아닙니다. 사이버 범죄자는 지불을 받은 후에도 약속된 암호 해독 키나 소프트웨어를 제공하지 못하는 경우가 많기 때문입니다. 따라서 연구원들은 몸값 요구를 준수하지 말 것을 강력히 권고하며, 그렇게 하면 추가 불법 활동에 자금이 조달되고 조장된다는 점을 강조합니다.
운영 체제에서 Trinity 랜섬웨어를 제거하면 추가 데이터 암호화가 중단되지만, 제거해도 이미 손상된 파일은 복구되지 않습니다.
맬웨어 및 랜섬웨어 위협에 대한 중요한 보안 조치
맬웨어 및 랜섬웨어 위협으로부터 보호하려면 사용자는 모든 장치에서 몇 가지 중요한 보안 조치를 채택해야 합니다.
이러한 보안 조치를 지속적으로 구현함으로써 사용자는 맬웨어 및 랜섬웨어 감염의 위험을 크게 줄이고 데이터와 장치를 잠재적인 위험으로부터 보호할 수 있습니다.
Trinity Ransomware가 작성한 전체 몸값 메모는 다음과 같습니다.
'We downloaded to our servers and encrypted all your databases and personal information!
to contact us
download TOR
hxxps://www.torproject.org/download/
follow this link
follow the instructions on the website
if you're having trouble with TOR
e-mail wehaveyourdata@onionmail.org
IMPORTANT INFORMATION!
If you do not write to us within 24 hours, we will start publishing and selling your data on the darknet on hacker sites and offer the information to your competitors
Guarantee:If we don't provide you with a decryptor or delete your data after you pay,no one will pay us in the future. We value our reputation.
Guarantee key:To prove that the decryption key exists, we can test the file (not the database and backup) for free.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Don't go to recovery companies - they are essentially just middlemen.Decryption of your files with the help of third parties may cause increased price (they add their fee to our) we're the only ones who have the decryption keys.'