연구진은 Sodinokibi 및 GandCrab의 랜섬 사이에 링크를 발견

레빌의 랜섬웨어를 사용하여 새로운 캠페인 (또한 Sodinokibi로 알려진) 연결과 GandCrab 악성 코드와 유사성을 가지고.

에이SECUREWORKS 카운터 카운터 단위 팀의 연구자들에게 ccording, 악성 코드 모두 될 수 있습니다 같은 작가의 작품.

"분석 GandCrab 활동 거부로 레빌은 가능성으로 인해 비슷한 코드와 레빌의 출현에 GandCrab의 랜섬과 연관되어 있음을 시사한다", - Secureworks® 카운터 위협 단위에서 보고서 ™.

GandCrab는 가장 성공적인 랜섬 가정의 중 하나 2018 과 2019. 유월 안에, 악성 코드 개발자들은 벌 수 있었다 말했다 $2 십억 및 GandCrab의 출현 이후 사업을 축소하기로 결정.

또한 읽기: 올해의 가장 활동적인 ransomwares 중 하나 - 사용자는 "STOP"에 대해 이야기하는 것을 두려워하다

레빌 먼저 GandCrab의 종료 직전에 나타나에서 가장 유명한 랜섬 가족의 하나가되었다 2019.

"레빌은 확실히 GandCrab 일부 코드 일치를 가지고, 그리고 그것은 GandCrab의 진화 있어야했다 제안도 유물이있다, 그리고 공격자는 "GandCrab 재사용하고 다시 시작을위한 익은 것을 결정, - 연구원 레이프 필링 필링 말했다.

레빌의 분석에 따르면,, 레빌 및 GandCrab에서 사용되는 문자열 디코딩 기능은 거의 동일하며 랜섬 두 가지 유형의 접속을 나타낸다. 악의적 인 사용자는 C에 대해 동일한 URL 패턴을 생성 URL 구축 기능을 사용&C 서버.

추측 하건대, 레빌은 원래 GandCrab의 새 버전이 있어야했다, GandCrab에 대한 참조로 표시되는 코드의 라인이 있기 때문에. 이들은 "포함gcfin,"어떤 연구자들은 수단을 믿는다"GandCrab 최종,"와"GC6,"아마도 의미"GandCrab 6."

코드의 유사성에 추가, 레빌 및 GandCrab 화이트리스트 특정 키보드 레이아웃에 감염되지 않도록, 예를 들면, 구 소련의 국가의 호스트.

이 사실은 바로이 개 캠페인을 연결하지 않지만, 그들의 저자가 같은 지역에있는 제안 않습니다.

감염으로부터 자신을 보호하는 방법?

이 책의로, 레빌은 감염시 측면 확산을 활성화 할 웜과 같은 기능이 포함되어 있지 않습니다. 그것은이 기능으로 악성 코드를 통해 떨어 뜨리거나 다운로드 할 필요가있을 것이다.

랜섬웨어의 피해를 최소화하는 가장 좋은 방법은 유지하고 중요한 데이터의 현재 백업을 확인하는 것입니다. CTU 연구자들은 조직이를 사용하는 것이 좋습니다 3-2-1 백업 전략은 랜섬웨어 공격시에 데이터의 성공적인 복원을 보장하기 위해.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼