Loadprogressiveoverlytheproduct.vip 제거 알림 표시

모두에게 주의! 모두에게 주의. Diavol 랜섬웨어의 희생자가 된 모든 사용자는 이제 무료 암호 해독 도구를 사용하여 파일을 복구할 수 있습니다..

무료 암호 해독 도구를 사용하는 방법?

도구를 사용하기 전에 다음을 고려하십시오.. 복호화 솔루션의 성공적인 사용을 위해 중요합니다.. 파일 복구를 완료한 후 다시 돌아오지 않도록 맬웨어를 격리하십시오..

또한 사이버 보안 전문가는 Windows 원격 데스크톱 기능을 통해 시스템이 손상된 경우 액세스 권한이 있는 모든 사용자의 암호를 즉시 변경하고 공격자가 추가 계정을 추가했을 수 있는 로컬 사용자 계정을 확인해야 한다고 조언합니다..

Loadprogressiveoverlytheproduct.vip 제거 알림 표시
피해자 기기의 Diavol 랜섬웨어 배너 및 readme 파일

조언은 또한 원본 파일과 암호화된 파일의 파일 이름을 변경하지 않는 것입니다.. 암호 해독기는 파일 이름 비교를 수행하여 암호화에 사용된 올바른 파일 확장자를 선택합니다..

암호 해독 도구는 하나의 암호화된 파일과 원본 파일로 구성되어야 하는 파일 쌍에 대한 액세스를 요청합니다., 암호화된 파일의 암호화되지 않은 버전. 나머지 데이터를 해독하기 위해 암호화 키를 재구성하는 데 필요합니다.. 파일이 근처에 있어야 합니다. 20 kb 크기 이상.

암호 해독 도구 사용 방법에 대한 지침을 읽으려면 링크로 이동.

Diavol 랜섬웨어는 무엇입니까?

7월 사이버 보안 전문가에 의해 처음 발견됨 2021 이 랜섬웨어 패밀리는 이중 강탈 기능이 있음을 보여주었습니다.. 즉, 이 멀웨어는 파일을 암호화할 뿐만 아니라 제작자가 데이터를 유출할 수 있다고 주장합니다..

마법사 거미, 배후에 있는 사이버 범죄 집단 콘티 및 Ryuk 랜섬웨어 패밀리이며 Trickbot 봇넷도 운영합니다., Diavol 랜섬웨어도 운영.

Loadprogressiveoverlytheproduct.vip 제거 알림 표시
디아볼 랜섬 노트

이 랜섬웨어 패밀리는 RSA 암호화를 사용하며 특히 운영자가 나열한 파일 유형에 중점을 둡니다.. 이 악성코드는 각 파일의 ".lock64" 확장자를 지정하여 지시 사항이 포함된 랜섬 노트를 드롭합니다..

랜섬웨어는 각 피해자의 컴퓨터에 대해 고유 식별자를 생성한 다음 하드 코딩된 명령 및 제어에 연결을 시도합니다. (기음&기음) 섬기는 사람.

에 따르면 FBI 조사 Diavol의 몸값 요구는 $500,000 가장 낮은 합으로 $10,000.

TrickBot 갱단, Diavol 랜섬웨어 운영

단어 “악마” 루마니아어에서 유래했으며 악마를 의미합니다.. 사이버 보안 연구원들은 Conti와 함께 그것을 보았습니다. 랜섬 6월초 배치 예정 2021 동일한 랜섬웨어 공격의 네트워크에서.

연구원들은 두 개의 랜섬웨어 샘플을 분석했습니다.. 발견된 유사점에는 동일한 기능에 대한 거의 동일한 명령줄 매개변수와 파일 암호화 큐잉을 위한 비동기 I/O 작업 사용이 포함되었습니다.. 그러나 두 작업을 공식적으로 연결하는 증거가 충분하지 않았습니다..

Loadprogressiveoverlytheproduct.vip 제거 알림 표시
시각화된 Diavol 랜섬웨어 작업 방식

몇 개월 뒤, IBM X-Force의 연구원들도 TrickBot 간의 강력한 연결을 감지했습니다., 앵커 및 디아볼 랜섬웨어. 모두 TrickBot Gang이 개발한 제품입니다., 일명 마법사 거미.

1월에 2022 FBI는 공식적으로 Diavol 랜섬웨어가 TrickBot 갱단과 직접 연결되어 이전 공격에서 발견된 새로운 침해 지표를 공유한다고 발표했습니다.. 게다가, FBI는 위협하는 랜섬웨어 노트에도 불구하고 피해자 데이터를 유출하는 사이버 범죄자의 주장을 확인하지 않았습니다..

Diavol 랜섬웨어 분석

손상된 시스템에서 실행하는 동안 랜섬웨어는 이미지에서 코드를 제거합니다.’ PE 리소스 섹션. 그런 다음 실행 권한이 있는 버퍼 내에서 코드를 로드합니다..
추출된 코드는 14 다음 순서로 실행되는 다른 루틴:

  • 피해자의 식별자를 생성합니다.;
  • 구성 초기화 ;
  • 바탕 화면 배경 무늬를 변경합니다.;
  • 암호화 수행;
  • 쉐도우 복사본을 삭제하여 복구 방지;
  • 암호화할 파일 찾기;
  • 암호화할 모든 드라이브 찾기;
  • 암호화 키 초기화;
  • 서비스 및 프로세스 중지;
  • C에 등록&C 서버 및 구성 업데이트.

모든 것이 깔끔하게 완료되면 Diavol 랜섬웨어는 다음 메시지와 함께 암호화된 각 Windows 장치의 배경을 검은색 배경 화면으로 변경합니다.: “모든 파일은 암호화됩니다! 자세한 내용은 README-FOR-DECRYPT.txt를 참조하십시오.”

Diavol 랜섬웨어는 분해 방지 트릭이나 포장을 사용하지 않기 때문에 난독화가 부족합니다.. 비트맵 이미지 내에 주요 루틴을 저장하여 분석을 더 어렵게 만들기는 하지만.

랜섬웨어는 암호화 절차에 대해 사용자 모드 비동기 절차 호출을 사용합니다. (APC) 비대칭 암호화 알고리즘으로.

이것이 다른 랜섬웨어 패밀리가 암호화 프로세스 속도를 크게 높이는 대칭 알고리즘을 사용하므로 이 랜섬웨어 패밀리를 다른 랜섬웨어 패밀리와 구별하는 것입니다..

Diavol 랜섬웨어에 대한 권장 완화 조치

사용자는 랜섬웨어 공격의 위험을 줄이기 위해 다음 완화 조치를 적용할 수 있습니다.:

  • 사이버 보안 인식 및 교육에 중점을 둡니다.. 고용주는 직원들에게 새롭게 등장하는 위협에 대한 정보와 공격 시 해야 할 일에 대한 정보를 제공하는 것이 더 중요합니다.;
  • 사설 보안 네트워크만 사용하고 공용 네트워크는 피함. VPN 설치 및 사용을 고려할 수도 있습니다.;
  • 가능한 경우 다단계 인증 사용;
  • 이메일에서 하이퍼링크 비활성화;
  • 모든 호스트에 바이러스 백신 소프트웨어를 설치하고 정기적으로 업데이트하여 실시간 탐지 가능;
  • 업데이트가 출시되는 즉시 설치;
  • 정기적으로 데이터 백업. 또한 오프라인에서 백업 사본을 통해 비밀번호 보호를 활성화합니다.. 또한 무단 수정을 위해 백업 데이터에 액세스할 수 없도록 합니다.;
  • 네트워크 분할 구현 및 데이터의 오프라인 백업 유지.

랜섬웨어의 놀라움이 어디에서 왔는지 알지 못함, 실제 공격의 경우 항상 몇 가지 보장을 하는 것이 좋습니다..

마지막으로 많은 사이버 보안 전문가들은 특히 모든 것이 디지털 존재로 빠르게 이동함에 따라 랜섬웨어 범죄 생태계가 점점 더 커지고 있다고 말합니다.. 그들은 사이버 보안 커뮤니티가 속도를 따라갈 수 있는지에 대해 우려를 표명합니다.. 확실히 말하기는 어렵지만 지난 여름 기사와 후속 기사 많은 랜섬웨어 운영자 체포 사이버 보안 커뮤니티의 노력을 보여줍니다..

앤드류 네일

몬트리올의 사이버 보안 저널리스트, 캐나다. Universite de Montreal에서 커뮤니케이션 과학을 공부했습니다.. 언론인이라는 직업이 내 인생에서 하고 싶은 일인지 확신이 서지 않았습니다., 그러나 기술 과학과 함께, 그것은 바로 내가 하고 싶은 일이다. 제 직업은 사이버 보안 세계의 최신 동향을 파악하고 사람들이 PC에 있는 맬웨어를 처리하도록 돕는 것입니다..

회신을 남겨주

맨 위로 돌아가기 버튼