STOP 랜섬웨어 란 무엇이며 향후 공격을 방지하는 방법 (04.25.24)

이 시나리오를 상상해보세요. 장치에서 작업하고 있는데 갑자기 속도가 느려지는 것 같습니다. 또는 이전에 사용할 수 있었던 중요한 파일에 액세스 할 수 없습니다. Windows에서 파일을 열 수 없거나 파일 유형을 알 수 없음을 알리는 오류 메시지가 표시 될 수 있습니다. 어떤 경우이든 이러한 모든 경험은 실망 스럽습니다. 문제의 원인이 랜섬웨어 공격 인 경우 더욱 악화됩니다. 이 게시물에서는 이러한 위협, 특히 STOP 랜섬웨어를 막는 방법에 대해 설명합니다.

STOP 바이러스는 가장 최근에 널리 퍼진 암호화 악성 코드 변종 중 하나입니다. 2017 년에 처음 발견되었지만 그 이후로 새로운 변종이 등장했습니다. 사실, 랜섬웨어의 새로운 버전이 거의 매달 등장하고 있습니다. 사용자는 .keypass, .shadow, .todar, .lapoi, .daris, .tocue, .gusau, .docdoc, .madek, .novasof, .djvuu 및 기타 여러 확장자와 같은 이상한 확장자를 가진 파일을 목격했습니다. 하지만 가장 활동적인 것은 Djvu 랜섬웨어와 Keypass 랜섬웨어입니다.

STOP 바이러스 개요

이 바이러스는 RSA와 AES 알고리즘의 조합을 사용하여 데이터를 암호화 한 다음 .STOP 파일 확장자를 추가하므로 열 수 없습니다. 또는이 데이터를 사용하십시오. 비디오, 사진, 문서, 음악 및 기타 파일을 잠글 수 있습니다. 강탈 범은 이러한 파일을 복원하기 위해 몸값을 지불하기를 원합니다.

최근 보안 연구원들은이 바이러스가 전 세계 50 만 명 이상의 피해자에게 영향을 미친 것으로 추정했습니다. 평균적으로 바이러스는 데이터를 해독하기 위해 $ 300 – $ 600의 몸값을 요구해 왔습니다. 이 악성 페이로드는 일반적으로 소프트웨어 크랙, 키 생성기, 이메일 첨부 파일 및 KMSPico와 같은 도구를 통해 배포됩니다.

위험한 STOP 바이러스에 감염되면 심각한 보안 문제가 발생할 수 있습니다. 다행히이 STOP 바이러스 제거 가이드에는 랜섬웨어 공격을 방지하는 데 사용할 수있는 몇 가지 도구가 포함되어 있습니다. 일부 피해자는 Djvu STOP Ransomware Decryptor and Removal을 사용하여 파일을 복구했습니다. Emsisoft와 Michael Gillespie가 개발 한 도구로 100 개 이상의 바이러스 변종을 해독 할 수 있습니다.

위협 요약

이름 : 랜섬웨어 중지

p>

카테고리 : Cryptovirus

암호화 기술 : AES 및 RSA-1024

변형 : .STOP, .WAITING, .SUSPENDED, .CONTACTUS, .KEYPASS, .PAUSA, .DATASTOP, .DATAWAIT, .WHY, .INFOWAIT, .SAVEfiles, .puma, .shadow , .djvuu, .djvu, .udjvu, .djvus, .uudjvu, .charck, .chech ,. Kroput1, .kropun, .doples, .luceq, .luces, .proden, .daris, .tocue, .lapoi, .pulsar1, .docdoc, .gusau, .todar, .ntuseg 및 .madek 등이 있습니다.

랜섬 메시지 : !!! YourDataRestore !!! txt, !! RestoreProcess !!!. txt, !!! DATA_RESTORE !!!. txt, !!! WHY_MY_FILES_NOT_OPEN !!!. txt, !!!! RESTORE_FILES !!!. txt, !! SAVE_FILES_INFO !!!. txt . 일반적으로 이러한 파일은 파일 암호화가 완료된 후 데스크톱에 나타납니다.

랜섬 : 범위는 $ 300 ~ $ 600입니다. 때로는 사기꾼이 72 시간 이내에 전화를받은 사람들에게 50 % 할인을 제공 할 수 있습니다.

연락처 이메일 주소 : [이메일 보호됨]; [이메일 보호됨]; [이메일 보호됨]; [이메일 보호됨]; [이메일 보호됨]; [이메일 보호됨]; [이메일 보호됨]; [이메일 보호됨]; [이메일 보호됨]; [이메일 보호됨]; 및 [이메일 보호됨]

배포 방법 : 해킹 된 웹 사이트, 악성 이메일 첨부 파일, 무차별 대입 공격, 크랙, 익스플로잇 및 키 생성

시스템 수정 : 바이러스는 Windows 레지스트리를 수정하고, 섀도우 볼륨 복사본을 삭제하고, 예약 된 작업을 만들고, 다른 수정 사항 중에서 일부 프로세스를 시작 / 중지 할 수 있습니다.

제거 : 이 바이러스를 제거하려면 강력한 맬웨어 방지 프로그램을 사용하여 전체 시스템 검사를 실행하십시오. 또한 신뢰할 수있는 암호 해독기를 사용하여 파일의 잠금을 해제해야합니다. 대부분의 버전은 해독이 가능합니다.

STOP Ransomware Variants

앞서 언급했듯이 위협의 새로운 변종은 시간이 지남에 따라 계속 다시 등장합니다. 일반적인 버전 중 하나는 Djvu 랜섬웨어로, .djvu, .udjvu, .djvus, .uudjvu, .djvur 및 .djvuq를 포함한 여러 확장자로 식별 할 수 있습니다. Djvu 랜섬웨어 외에 다른 새롭고 인기있는 멀웨어 변종은 다음과 같습니다.

  • CONTACTUS 랜섬웨어
  • SaveFiles 랜섬웨어
  • Keypass 랜섬웨어
  • Puma 랜섬웨어
  • 일시 중단 된 랜섬웨어
  • Shadow 랜섬웨어

2019 년 12 월에 몇 가지 새로운 변종이 현장에 도입되었습니다. 여기에는 .nawk, .kodg, .toec, .coot, .mosk, .derp, .lokf, .mbed, .peet, .meka, .rote, .righ, .zobm, .grod, .merl, .mkos, .msop 및 .nbes. 2020 년 1 월 현재 몇 가지 추가 변종도 감지되었습니다. 가장 주목할만한 것은 .kodc, .alka, .topi, .npsg, .reha, .repp 및 .nosu입니다.

STOP 바이러스가 컴퓨터에 침투하는 방법

바이러스는 일반적으로 악성 첨부 파일이있는 스팸 이메일을 통해 확산됩니다. 사회 공학의 도움으로 해커는 사용자를 속여 악성 첨부 파일을 열어 악성 코드가 시스템에 침투하도록 할 수 있습니다. 그럼에도 불구하고 다음 징후를 찾아 보면 이러한 이메일을 쉽게 찾을 수 있습니다.

  • 그런 이메일을받을 것으로 예상하지 못했습니다. 예를 들어, Amazon에서 이메일을 받았지만 상점에서 주문한 것이 아무것도 없습니다.
  • 이메일은 이상한 구조의 문장이나 실수로 가득 차 있습니다.
  • 이메일에는 다음과 같은 자격 증명이 없습니다. 회사 로고 또는 서명.
  • 이메일에는 제목이나 본문이 없습니다. 첨부 파일 만 포함됩니다. 때때로 이메일에서 첨부 된 문서의 정보를 확인하라는 메시지를 표시 할 수 있습니다.
  • 발신자의 이메일 주소가 의심스러운 것 같습니다.

스팸 이메일 외에도 손상된 프로그램이나 업데이트를 다운로드하거나 악성 광고 또는 기타 유사한 기술을 클릭하면 바이러스가 시스템에 침투 할 수 있습니다. 따라서 인터넷 사용자는 웹에 숨어있을 수있는 잠재적 인 위험을 식별하는 방법을 배우는 것이 중요합니다.

랜섬웨어 공격을 차단하는 방법은 무엇입니까?

요청한 랜섬 비용을 지불하는 것이 가장 효과적인 방법은 아닙니다. STOP 바이러스로 인한 문제를 해결합니다. 실제로, 몸값을 지불하면 공격자가 계속해서 크립토 바이러스를 퍼뜨 리도록 권장하는 것입니다. 따라서 몸값을 지불하는 대신 바이러스를 즉시 제거하고 데이터를 복구하는 다른 효과적인 방법을 찾으십시오.

옵션 1 : STOP 바이러스를 수동으로 제거 1 단계 : 컴퓨터를 안전 모드로 부팅

컴퓨터를 안전 모드로 시작하면 랜섬웨어가 방해하는 모든 파일을 격리하여 안전하게 제거 할 수 있습니다. STOP 바이러스는 바이러스를 제거하는 데 필요한 보안 소프트웨어에 대한 액세스를 차단할 수 있습니다. 이 경우 네트워킹을 사용하여 안전 모드로 부팅해야만 바이러스를 재 활성화 할 수 있습니다. 컴퓨터를 안전 모드로 부팅하려면 다음 안내를 따르세요.

  • Windows R 키를 함께 눌러 실행 을 엽니 다. strong> 창.
  • 창이 나타나면 msconfig 를 입력 한 다음 Enter 를 누릅니다.
  • 구성 창이 나타나면 부팅 탭으로 이동합니다.
  • 안전 부팅 옵션을 선택한 다음 동일한 작업을 수행합니다. 네트워크 옵션에 대해서도 마찬가지입니다.
  • 적용 을 클릭 한 다음 확인 을 클릭하여 설정을 활성화합니다.
  • 2 단계 : 숨겨진 파일 표시

    일반적으로 랜섬웨어는 시스템에서 악성 파일 중 일부를 숨길 수 있습니다. 따라서 모든 숨겨진 파일을 표시해야합니다. 방법은 다음과 같습니다.

  • PC에서 이름이 지정된 방법에 따라 내 컴퓨터 또는 이 PC 로 이동합니다.
  • Windows 7을 사용하는 경우 구성 버튼을 클릭 한 다음 폴더 및 검색 옵션을 강조 표시합니다. 그런 다음 보기 탭으로 이동 한 다음 숨겨진 파일 및 폴더 섹션으로 이동하고 숨김 파일 및 폴더 표시 를 선택할 수 있습니다. li>
  • Windows 8/10의 경우 보기 탭으로 직접 이동 한 다음 숨겨진 항목 확인란을 선택합니다.
  • 이제 적용 을 누른 다음 확인 .
  • 3 단계 : 작업 관리자를 사용하여 악성 프로세스 중지

    작업 관리자를 열려면 CTRL + Shift + ESC 단축키를 사용한 후 다음 단계를 따르세요.

  • 프로세스 탭으로 이동합니다. .
  • 모든 의심스러운 프로세스를 검색 한 다음 각 프로세스를 마우스 오른쪽 버튼으로 클릭하고 파일 위치 열기 를 선택합니다.
  • 그런 다음 작업 관리자 창을 열고 악성 프로세스를 종료합니다. 그렇게하려면 의심스러운 프로세스를 마우스 오른쪽 버튼으로 클릭 한 다음 프로세스 종료 를 선택합니다.
  • 완전히 제거하려면 의심스러운 파일이있는 폴더로 이동하여 삭제합니다.
  • 4 단계 : Windows 레지스트리 복구

    Windows 레지스트리에서 잘못된 항목을 삭제하려면 다음 단계를 따르십시오.

  • 키보드 단축키 Windows + R 을 사용하여 실행 창을 엽니 다.
  • 검색 창에 regedit 를 입력 한 다음 키를 누릅니다. 입력 .
  • 이제 CTRL + F 바로 가기를 누른 다음 검색 필드에 악성 파일의 이름을 입력하여 파일을 찾습니다.
  • 레지스트리 키와 해당 파일 이름과 관련된 값을 삭제하십시오. 그러나 합법적 인 키를 삭제하지 않도록주의해야합니다.
  • 5 단계 : 암호화 된 파일 복구

    손실 된 데이터를 복구하는 방법에는 여러 가지가 있습니다. 다음은 가장 일반적인 것입니다.

    1. 현재 백업 사용

    일반적으로 외부 드라이브 또는 클라우드 스토리지에 가장 중요한 데이터의 백업을 보관하는 것이 좋습니다. 이렇게하면 파일이 파괴, 손상 또는 도난당한 경우 신속하게 복구 할 수 있습니다.

    2. 시스템 복원 기능 사용

    또는 시스템 복원 유틸리티를 사용하여 이전 작업 지점으로 되돌릴 수 있습니다. 이 옵션은 감염 전에 복원 지점을 만든 경우에만 가능합니다. 즉, 나중에 도입 된 파일과 응용 프로그램을 복구하지 못할 수도 있습니다.

    시스템 복원 유틸리티를 사용하여 파일을 복구하려면 다음 단계를 따르세요.

  • Windows 키를 탭하고 시스템 복원 을 검색 상자를 열고 Enter 를 누릅니다.
  • 이제 시스템 복원 열기 를 선택한 다음 다음 지침을 따릅니다. 이 옵션은 활성 복원 지점이있는 경우 표시됩니다.
  • 3. 파일 기록 사용

    방법은 다음과 같습니다.

  • 시작 으로 이동 한 다음 검색 필드에 파일 복원을 입력합니다.
  • 다음이 표시됩니다. 파일 기록으로 파일 복원 옵션.
  • 파일을 클릭 한 다음 검색 창에 파일 이름을 입력하거나 폴더를 선택합니다.
  • 복원 버튼을 클릭합니다.
  • 4. 전문 복구 도구 사용

    전문 복구 소프트웨어는 공격 중에 사라 졌을 수있는 데이터, 파티션, 사진, 문서 및 300 개 이상의 파일 형식을 복원 할 수 있습니다. 가장 효과적인 복구 솔루션 중 하나는 Djvu STOP Ransomware Decryptor and Removal tool입니다.

    Emsisoft에 따르면이 도구는 모든 피해자의 70 % 이상에 대한 데이터를 복구 할 수 있습니다. 안타깝게도 바이러스의 새로운 변종이 계속 등장하므로이 도구는 오프라인 키로 잠긴 파일 만 해독 할 수 있습니다. 대부분의 경우 오프라인 키를 추출하는 데 시간이 걸립니다.

    오프라인 또는 온라인 키가 암호화에 사용되었는지 어떻게 알 수 있습니까?

    2019 년 8 월 이후에 STOP 바이러스가 컴퓨터에 감염된 경우 다음을 확인해야합니다. 해커가 온라인 또는 오프라인 키를 사용하여 파일을 암호화했습니다.

    최신 버전의 랜섬웨어는 일반적으로 Command & amp; 공격 중 제어 서버. 그러나 이것이 가능하지 않으면 오프라인 키를 사용합니다. 키는 일반적으로 특정 랜섬웨어 변종의 모든 피해자에 대해 동일합니다.

    랜섬웨어가 오프라인 키를 사용하여 파일을 암호화하는 경우 모든 데이터를 즉시 복구 할 가능성이 더 높습니다. 불행히도 온라인 키에 대해서도 마찬가지입니다. 랜섬웨어가 어떤 키를 사용하여 파일을 암호화하는지 확인하려면 다음 단계를 따르세요.

  • C : disk 로 이동 한 다음 SystemID 를 엽니 다. 폴더입니다.
  • 이 위치에서 PersonalID.txt 파일을 시작한 다음 나열된 모든 키를 확인합니다.
  • 키가 다음으로 끝나는 경우 t1 , 일부 데이터를 복구 할 수 있습니다.
  • 옵션 2 : STOP 바이러스 자동 제거

    일반적으로 STOP 바이러스를 수동으로 제거하려면 레지스트리 및 시스템 파일에 익숙해야합니다. 이 사이버 위협은 레지스트리를 수정하거나 새 키를 생성하거나 합법적 인 프로세스를 방해하거나 악성 파일을 설치할 수도 있습니다. 따라서 수동 제거는 손상을 되돌리고이 바이러스의 모든 흔적을 제거하는 가장 효과적인 방법이 아닐 수 있습니다.

    사이버 위협에는 합법적 인 시스템 프로세스와 유사한 여러 파일 및 구성 요소가 포함됩니다. 따라서 일부 항목을 찾아 삭제하면 컴퓨터가 손상되어 상황이 더욱 악화 될 수 있습니다. 그렇기 때문에 STOP 바이러스를 제거하려면 전문 보안 도구를 사용해야합니다. Outbyte Anti-malware 와 같은 신뢰할 수있는 도구를 다운로드하여 시스템에서 바이러스를 검사하고 제거하세요.

    바이러스가 보안 솔루션에 대한 액세스를 비활성화하거나 차단하는 경우 컴퓨터를 안전 모드로 부팅 한 다음 바이러스 백신 프로그램을 실행하여 바이러스를 감지하고 제거합니다. STOP 바이러스를 제거한 후에는 클라우드 저장소에서 필요한 파일을 내보내거나 백업 파일이있는 외부 저장소 디스크에 연결할 수 있습니다.

    랜섬웨어 공격을 방지하는 방법은 무엇입니까?

    대부분의 해커는 랜섬웨어가 제공하는 빠르고 쉬운 페이로드. 이러한 공격의 문제는 돈을 훔치는 것 이상이라는 것입니다. 그들은 사용자 이름과 비밀번호, 개인 ID 번호, 은행 세부 정보와 같은 귀중한 정보를 유출하여 더 많은 위험에 노출 될 수 있습니다. 네트워크에있는 경우 해당 네트워크의 모든 장치가 위험에 노출됩니다.

    랜섬웨어는 컴퓨터, 태블릿, 심지어 스마트 폰까지 침투 할 수 있습니다. 따라서 iOS 장치가 랜섬웨어로부터 안전하다고 생각했다면 알고 있어야합니다. 일반적으로 모든 장치는 랜섬웨어 공격에 취약하며 일부는 다른 장치보다 더 취약합니다.

    iOS 사용자는 다른 장치 사용자보다 안전한 경향이 있지만 장치를 탈옥 한 경우에도 여전히 랜섬웨어에 직면 할 수 있습니다. 사기꾼이 랜섬웨어 공격을 수행하는 데 사용하는 기술 중 하나는 iOS 사용자의 iCloud 자격 증명을 획득하고 기기를 잠근 다음 기기에 몸값 메시지를 표시하도록하는 것입니다.

    그러니 기다리지 마십시오. 시스템에 들어가려면 바이러스를 중지하십시오. 이러한 공격이 증가함에 따라 예방의 우선 순위를 정해야합니다. 랜섬웨어 공격으로부터 자신을 방어하는 일반적인 방법은 다음과 같습니다.

    1. 중요한 파일의 백업 만들기

    데이터 손실을 최소화하려면 컴퓨터를 정기적으로 백업하십시오. 이러한 파일을 오프라인 시스템이나 클라우드에 로컬로 저장할 수 있습니다. 이 조치를 통해 귀하의 정보는 해커가없는 안전한 장소에 백업됩니다. 또한 장치가 랜섬웨어에 감염된 경우에도 파일을 쉽게 복구 할 수 있습니다.

    2. 팝업 설치 요구 사항 피하기

    특히 인터넷에 연결되었을 때 팝업을받는 경우 항상 팝업을 적으로 취급해야합니다. 플러그인 다운로드 또는 업데이트를 요청하는 팝업이 표시되면 즉시 닫으십시오. 랜섬웨어로 기기에 침투하려는 악성 이미지 일 수 있습니다.

    3. 안티 바이러스 업데이트

    끊임없는 랜섬웨어로부터 자신을 방어하려면 최고 품질의 안티 바이러스 프로그램을 설치하십시오. 새로운 랜섬웨어 변종이 매달 출시되므로 바이러스 백신 프로그램을 최신 상태로 유지해야합니다.

    4. 링크를 클릭 할 때주의하십시오

    아시다시피 피싱 사기는 여전히 해커가 STOP 바이러스를 배포하는 데 사용하는 주요 수단입니다. 따라서 이메일에 포함 된 링크 나 첨부 파일이 무해한 것처럼 보이더라도 클릭하기 전에 이메일 이미지를 확인해야합니다.

    5. 불법 복제 애플리케이션 방지

    PC 소프트웨어에 대한 합법적 인 시장이 여러 개 있지만 타사 앱 스토어는 해커의 핫스팟이라는 평판을 받았습니다. 따라서 앱을 설치할 때 Apple App Store, Microsoft Store 또는 Google Play Store와 같은 신뢰할 수있는 이미지를 사용하는 것이 좋습니다.

    6. 앱과 운영 체제를 최신 상태로 유지

    랜섬웨어는 종종 시스템의 보안 취약성을 악용하므로 컴퓨터를 최신 상태로 유지하는 것이 얼마나 중요한지 강조하는 것을 멈출 수 없습니다. 정기적 인 패치 및 보안 업데이트로 보안을 유지하십시오.

    7. 복원 및 복구 지점 생성

    Windows 사용자 인 경우 시스템 복원 기능을 사용하여 복원 지점을 만드십시오. 바이러스가 일부 파일을 암호화하는 경우 이전 작업 지점으로 되돌릴 수 있습니다.

    8. 강력한 암호 보안 시행

    통계에 따르면 일반 컴퓨터 사용자가 여러 사이트에 대해 동일한 로그인 자격 증명을 사용하는 것으로 나타났습니다. 더욱 걱정되는 것은 그들 중 1/3이 상당히 취약한 암호를 사용하여 해커가 더 쉽게 침투 할 수 있다는 것입니다. 물론, 서로 다른 계정의 여러 암호를 기억하는 것이 항상 쉬운 것은 아니지만 암호 관리 시스템을 사용하면이 문제를 해결할 수 있습니다.

    9. 서버에서 의심스러운 이메일 주소 차단

    실행 가능한 첨부 파일이있는 모든 메일을 거부하여 의심스러운 이메일을 필터링 할 수 있습니다. 알려진 스팸 발송자의 주소를 거부하도록 메일 서버를 설정하여이를 개선 할 수도 있습니다. 사내에 메일 서버가 없더라도 보안 서비스를 통해 수신 메일을 필터링 할 수 있습니다.

    메일 서버 수준에서 바이러스 제어 기능을 추가하여 이메일 보안을 향상시킬 수도 있습니다. 이메일 서버에 바이러스 백신 프로그램을 설치하여 보호 기능을합니다.

    10. 취약한 플러그인 차단

    사이버 범죄자는 여러 플러그인을 사용하여 컴퓨터에 침입 할 수 있습니다. 가장 일반적인 것은 공격하기 쉽고 대부분의 사이트에서 표준이기 때문에 Flash와 Java입니다. 이러한 이유로 정기적으로 업데이트하십시오. 또는 모두 차단할 수 있습니다.

    최종 생각

    희망적으로는 STOP 바이러스 제거 가이드가 도난당한 파일을 복원하는 데 도움이되었습니다. 시스템을 복원 한 후에도 강력한 맬웨어 방지 프로그램으로 시스템을 검사하는 것이 좋습니다. 대부분의 경우 남은 멀웨어는 찾지 못하지만 다시 확인해도 문제가되지 않습니다.

    또한 랜섬웨어가 컴퓨터에 침입하는 것을 방지하는 것이 좋습니다. 따라서 안전한 서핑을 연습하고, 최신 상태로 유지하고, 파일을 자주 백업하고, 바이러스 백신을 최신 상태로 유지하고, 신뢰할 수있는 이미지로 응용 프로그램을 설치해야합니다.


    YouTube 비디오: STOP 랜섬웨어 란 무엇이며 향후 공격을 방지하는 방법

    04, 2024