Threat Database Ransomware SHO 랜섬웨어

SHO 랜섬웨어

보안 연구원들은 최근 랜섬웨어 영역에서 SHO 랜섬웨어로 알려진 또 다른 피해 위협을 확인했습니다. 랜섬웨어 위협은 데이터 암호화를 수행하기 위해 전략적으로 제작된 후 잠긴 파일에 대한 액세스를 복원하는 데 필요한 암호 해독 키를 대가로 피해자에게 금전을 요구합니다.

실행 시 SHO 랜섬웨어는 피해자의 파일을 암호화하는 프로세스를 시작합니다. 프로세스의 일부로 위협 요소는 대상 파일의 파일 이름도 변경합니다. 이러한 원래 파일 이름은 임의로 생성된 문자열로 구성된 확장자가 추가되는 수정을 거칩니다.

파일 암호화 후 SHO 랜섬웨어는 손상된 시스템의 바탕 화면 배경 무늬를 수정합니다. 이 시각적 변경은 피해자에게 시스템이 손상되고 암호화되었음을 알리는 수단으로 사용됩니다. 이러한 작업 외에도 랜섬웨어는 'Readme.txt'라는 랜섬 노트를 생성합니다. 이 노트에는 공격자에게 몸값을 지불하기 위해 진행하는 방법에 대한 지침이 포함되어 있습니다.

SHO 랜섬웨어의 피해자, 데이터를 인질로 잡다

SHO 랜섬웨어의 메시지는 피해자에게 암호화를 통해 파일이 잠겨 있음을 알립니다. 피해자는 24시간 이내에 공격자에게 Bitcoin 암호 화폐 형태로 200 USD를 지불하라는 구체적인 지침을 제공받습니다. 이 메시지는 또한 다른 수단을 통해 손상된 데이터를 검색하려고 시도하면 파일이 도난당하고 장치가 손상될 수 있음을 경고합니다.

일반적으로 랜섬웨어 공격의 경우 사이버 범죄자가 직접 개입하지 않고 파일을 해독하는 것은 매우 어렵습니다. 랜섬웨어의 결함이 너무 커서 공격자의 도움 없이 암호 해독이 가능한 드문 경우에만 가능합니다.

또한 몸값 요구에 응하고 돈을 지불하는 많은 피해자는 약속된 암호 해독 키나 소프트웨어를 실제로 받지 못합니다. 이것은 공격자의 요구를 충족한 후에도 데이터 복구의 불확실성을 강조합니다. 따라서 데이터 복구가 불확실할 뿐만 아니라 이러한 지불 행위는 불법 행위를 직접적으로 지원하므로 몸값 지불을 자제하는 것이 좋습니다.

운영 체제에서 SHO 랜섬웨어를 제거하기 위한 조치를 취하면 추가 파일이 암호화되는 것을 방지할 수 있습니다. 유감스럽게도 이 제거 프로세스는 영향을 받는 데이터에 이미 적용된 손상을 되돌릴 수 없습니다.

랜섬웨어 공격으로부터 데이터와 장치를 보호하십시오.

랜섬웨어 공격으로부터 데이터와 장치를 보호하려면 선제적 조치와 신중한 온라인 행동이 결합되어야 합니다. 랜섬웨어 공격은 소프트웨어의 취약점과 인적 오류를 악용하는 경우가 많으므로 다음 단계를 수행하면 위험을 크게 줄일 수 있습니다.

  • 소프트웨어를 최신 상태로 유지 : 운영 체제, 소프트웨어 및 애플리케이션을 정기적으로 업데이트합니다. 사이버 범죄자는 알려진 취약점을 표적으로 삼는 경우가 많으므로 최신 정보를 유지하면 이러한 보안 허점을 막는 데 도움이 됩니다.
  • 맬웨어 방지 소프트웨어 사용 : 평판이 좋은 맬웨어 방지 소프트웨어를 장치에 설치합니다. 이러한 도구는 랜섬웨어를 포함한 악성 소프트웨어를 탐지하고 차단할 수 있습니다.
  • 데이터 백업 : 필요한 데이터를 독립 저장 장치나 클라우드 서비스에 자주 백업합니다. 랜섬웨어 공격의 경우 공격자의 요구에 굴복하지 않고 백업에서 파일을 복원할 수 있습니다.
  • 방화벽 활성화 : 장치의 방화벽을 켜서 무단 액세스 및 의심스러운 수신 연결을 차단합니다.
  • 이메일 및 첨부 파일에 주의하여 접근 : 이메일 첨부 파일을 열거나 출처를 알 수 없는 링크와 상호 작용하지 마십시오. 랜섬웨어는 종종 안전하지 않은 이메일 첨부 파일이나 링크를 통해 확산됩니다.
  • 피싱 주의 : 피싱 시도에 주의하십시오. 사이버 범죄자는 설득력 있는 메시지를 사용하여 민감한 정보를 공개하거나 악성 파일을 다운로드하도록 속입니다.
  • 강력하고 고유한 암호 사용 : 계정 및 장치에 복잡한 암호를 사용합니다. 암호 관리자를 사용하면 암호를 안전하게 만들고 저장할 수 있습니다.
  • 이중 인증(2FA) 활성화 : 가능하면 2FA를 사용합니다. 이렇게 하면 암호 이외의 추가 확인 단계를 요구하여 데이터 보안이 강화됩니다.
  • RDP(Secure Remote Desktop Protocol) : RDP를 사용하는 경우 RDP가 올바르게 구성되고 강력한 암호 또는 2단계 인증으로 보호되는지 확인하십시오. 사이버 범죄자는 종종 안전하지 않은 RDP 연결을 악용합니다.

어떤 보안 방법도 100% 보호를 제공할 수는 없지만 이러한 방법을 조합하면 랜섬웨어 공격에 대한 취약성을 크게 줄일 수 있습니다. 새로운 보안 위협에 대한 정보를 유지하고 그에 따라 전략을 조정하십시오.

SHO 랜섬웨어가 텍스트 파일로 전달한 랜섬노트는 다음과 같습니다.

'주의, 불행한 필멸자여!

당신의 PC는 내 사악한 손아귀에 굴복했습니다. 당신의 모든 소중한 파일, 소중한 추억, 소중한 비밀은 이제 내 소유입니다. 그러나 이것은 일반적인 몸값 요구가 아닙니다. 당신의 구원을 위한 대가는 단지 $200입니다. 적은 액수죠? 그러나 그것을 지불해도 휴식을 취하지 못할 것입니다.


알다시피, 나는 희생자들에게 고통을 가함으로써 큰 기쁨을 얻습니다. 무언가를 붙이거나 연결하거나 소위 구제책을 다운로드하려고 시도하든 감히 조치를 취하면 컴퓨터가 파멸을 맞이할 것입니다.


다시 말하지만, USB를 연결하려고 시도하거나 일부 똥이 감지되고 파일이 도난당합니다.
그리고 당신의 PC는 영원히 파괴될 것입니다.

오늘 기분이 좋아서 200$로 하겠습니다

24시간 결제 또는 Bye Bye
결제가 확인되면 친절하게 파일을 해독합니다!

BTC 네트워크: 16JpyqQJ6z1GbxJNztjUnepXsqee3SBz75

네 운명을 받아들여라, 약자여,
내 악의 앞에 움츠러들거라.

환희와 악의로

SHO Ransomware에 의해 손상된 장치로 설정된 바탕 화면 배경 무늬에는 다음 메시지가 포함되어 있습니다.

모든 파일이 도난당하고 암호화됩니다.
readme.txt를 찾아 지침을 따르십시오.'

트렌드

가장 많이 본

로드 중...