JhoneRAT 악성 코드주의 (05.03.24)

사이버 보안 영역에서 RAT (원격 액세스 트로이 목마)는 2019 년의 하이라이트로 간주되었습니다. 연구원들은이 위협이 올해에도 계속 인기와 관심을 끌 것이라고 말합니다. 보고서에 따르면 2019 년 RAT 상승의 배후에는 FlawedGrace RAT와 ServHelper 백도어를 도입 한 것으로 악명이 높은 TA505가 있습니다.

이제 컴퓨터 사용자는 새로운 JhoneRAT에 대해 경고하고 있습니다. 현재 진행중인 캠페인의 일부로 배포되는 RAT입니다. 연구원들은 2019 년 11 월에 처음 도입되었다고 말합니다. 그 이후로, 공격자들이 아랍어를 사용하는 피해자에게 전송되도록 조치를 취하고 있음을 보여주는 증거와 함께 중동의 피해자를 공격 해 왔습니다.

JhoneRAT 악성 코드의 표적이되는 국가 중에는 알제리, 이집트, 쿠웨이트, 리비아, 오만, 시리아, UAE, 예멘, 튀니지, 사우디 아라비아, 모로코, 레바논, 이라크 및 바레인이 있습니다.

하지만 JhoneRAT는 정확히 무엇이며 어떤 위험을 초래합니까?

JhoneRAT 맬웨어 란 무엇입니까?

JhoneRAT는 악성 Microsoft Office 문서로 위장하는 맬웨어 개체입니다. 제작자는 키보드 레이아웃을 확인하여 프로그램이 피해자를 선택할 수 있는지 확인했습니다. 일단 다운로드되면 멀웨어가있는 다른 프로그램의 다운로드를 시작하고 피해자의 컴퓨터에서 얻을 수있는 한 많은 정보를 수집합니다.

멀웨어의 피해자는 공격자가 악성 Microsoft Office 문서를 통해 JhoneRAT를 배포한다고 말합니다. 이러한 문서는 기본 제공 매크로가 포함 된 더 많은 문서를 다운로드하고 열 수 있도록 설계되었습니다.

이러한 문서의 이름은 대개 다음과 같습니다.

  • Urgent.docx – 이 문서는 사용자에게 영어와 아랍어로 편집 할 수 있도록 요청하는 초기 문서입니다.
  • Fb.docx – 사용자로부터 수집 한 정보가 포함 된 문서입니다.
  • UAE의 조직에서 가져온 것으로 추정되는 흐릿한 문서 – 이 문서는 피해자가 콘텐츠를 읽을 수 있도록 수정을 허용하도록 요청합니다.
    • 피해자가 편집을 활성화하면 멀웨어는 예상대로 수행합니다. 다시 말하지만,이 악성 개체에는 세 개의 스레드가 있습니다. 첫 번째는 피해자의 키보드 레이아웃이 아랍어인지 확인합니다. 다음은 피해자가 멀웨어를 제거하는 것을 방지합니다. 마지막으로 악성 코드가 실행되고 활동을 시작할 수 있습니다.

      JhoneRAT 악성 코드의 위험

      사이버 범죄자들은 ​​JhoneRAT 악성 코드가 다음을 수행하도록 설계했습니다.

      • 스크린 샷 찍기 피해자의 컴퓨터를 이미지 호스팅 웹 사이트로 전송
      • 이미지로 위장한 파일을 다운로드 및 실행
      • 신용 카드 정보, 비밀번호 및 기타 자격 증명과 같은 개인 정보를 훔치는 행위
      • 더 많은 맬웨어 개체로 시스템을 감염시킵니다.

      피해자들은 자신의 시스템에서 JhoneRAT와 관련하여 다양한 문제를 경험 한 것으로 알려졌습니다. 일부는 신원 도용 문제가 있었지만 다른 일부는 상당한 양의 돈과 데이터를 잃었습니다. 음, JhoneRAT 악성 코드 생성의 목표는 더 많은 수익을 창출하는 것임이 분명합니다.

      JhoneRAT 악성 코드 획득 방법

      사용자가 매크로 명령을 사용하는 악성 Microsoft Office 문서를 열면 악성 코드가 설치됩니다. 대부분의 경우 이러한 문서는 무작위로 전송되는 첨부 된 이메일을 통해 유포됩니다.

      안타깝게도 스팸성 이메일 캠페인은 이러한 악성 코드를 유포하는 유일한 수단이 아닙니다. 의심스러운 소프트웨어 다운로드, 비공식 활성화 도구 및 가짜 앱을 통해서도 전송 될 수 있습니다.

      컴퓨터가 멀웨어에 감염 되었습니까?

      JhoneRAT 멀웨어는 종종 탐지되지 않습니다. 다음 징후를 발견 한 경우에만 컴퓨터가 감염되었음을 알 수 있습니다.

      • 시스템 파일 수정
      • 데이터 손상 또는 손상
      • 컴퓨터에 더 많은 악성 코드 설치
      • 컴퓨터 보안 약화
      • 컴퓨터 성능 저하
      JhoneRAT 악성 코드 제거 방법

      불행히도 컴퓨터가 JhoneRAT 악성 코드에 감염된 경우 다음과 같은 몇 가지 해결책을 시도해 볼 수 있습니다.

      방법 # 1 : 악성 코드 수동 삭제

      멀웨어를 수동으로 제거하는 것은 쉬운 작업이 아닙니다. 하지만 그렇게하려면 먼저해야 할 일은 멀웨어의 이름을 식별하는 것입니다.

      위에서 읽은 것처럼 멀웨어는 Microsoft Office 문서의 스레드로 제공됩니다. 확인한 후에는 다음 단계를 진행할 수 있습니다.

    • 자동 시작 앱, 레지스트리 및 시스템 파일 폴더에서 의심스러운 파일을 찾습니다.
    • 삭제합니다.
    • 방법 # 2 : 안전 모드로 컴퓨터 재부팅

      안전 모드로 컴퓨터를 재부팅하면 멀웨어를 제거 할 수 있습니다. 방법은 다음과 같습니다.

    • Windows 버튼을 누릅니다.
    • Shift 키를 누른 상태에서 다시 시작 을 선택합니다.
    • 문제 해결 을 선택합니다.
    • 선택 고급 옵션.
    • 시작 설정 을 클릭하고 다시 시작 을 선택합니다.
    • 이 시점에서 , 몇 가지 부팅 옵션이 표시됩니다. 안전 모드를 선택합니다.
    • Windows가 안전 모드로 재부팅되지 않습니다.
    • 방법 # 3 : 제어판을 사용하여 JhoneRAT 맬웨어 제거

      제어판을 사용할 수도 있습니다. 완고한 멀웨어를 제거하는 패널입니다. 다음 단계를 따르세요.

    • Windows + R 바로 가기를 눌러 실행 유틸리티를 엽니 다.
    • 텍스트 입력란에 appwiz.cpl을 입력합니다.
    • Enter 를 눌러 제어판 을 엽니 다.
    • 다음으로 JhoneRAT 관련 파일을 찾거나 엔티티를 제거하고 즉시 제거하십시오.
    • 방법 # 4 : 전문가의 도움을 구하십시오.

      상대적으로 새로운 악성 코드 개체이므로 전문가에게 도움을 요청하는 것이 좋습니다. 확실히 그들은이 위협에 대해 잘 알고 있고 이미 감염된 컴퓨터를 어떻게해야하는지 알고 있습니다.

      컴퓨터가 아직 보증 기간 인 경우 가장 가까운 서비스 센터로 가져 가서 기술자가 수리하도록하십시오. 문제. 그렇지 않으면 Microsoft의 공식 지원 팀에 문의 할 수 있습니다.

      JhoneRAT 맬웨어로부터 컴퓨터를 보호하는 방법

      JhoneRAT 맬웨어가 컴퓨터를 감염시키는 것을 방지하는 방법에는 여러 가지가 있습니다. 그러나 가장 먼저 취해야 할 최선의 조치는 임의의 이메일에 첨부 된 문서를 열지 않는 것입니다. 이러한 이메일이 알 수없는 이메일 주소에서 온 경우 특히 그렇습니다. 이메일을 무시하고 첨부 파일을 열지 않은 상태로 둡니다.

      또한 공식적이고 신뢰할 수있는 이미지에서만 파일과 프로그램을 다운로드해야합니다. 앱 업데이트가 필요한 경우 개발자 웹 사이트를 방문하여 지침을 확인하거나 공식 및 알려진 개발자가 설계 한 합법적 인 다운로드 도구를 사용하세요.

      불필요하고 정크를 삭제하여 시스템 성능을 최적화하세요. 파일. 이를 위해 PC 수리 도구를 다운로드 및 설치하고, 빠른 검사를 실행하고, 필요에 따라 파일을 삭제할 수 있습니다.

      가장 중요한 것은 시스템에서 위협이 있는지 정기적으로 검사하는 것입니다. 신뢰할 수있는 맬웨어 방지 및 바이러스 백신 소프트웨어를 사용하여 가능한 한 빨리 잠재적 인 위협을 제거하십시오.

      현재로서는 JhoneRAT 악성 코드가 미칠 수있는 피해의 심각성을 결코 알 수 없습니다. 그러나 멀웨어를 직접 발견 할 때까지 기다리지 마십시오. 컴퓨터에 혼란을 일으키지 않도록 필요한 조치를 취하십시오. 맬웨어가 이미 시스템에 성공적으로 침투했다고 의심되는 경우 위의 해결 방법을 시도하고 작업을 진행하십시오. 다른 모든 방법이 실패하면 전문가의 도움을 받으십시오.


      YouTube 비디오: JhoneRAT 악성 코드주의

      05, 2024