라그나 락커 랜섬웨어

라그나 사물함

개요

In 2022, Wizard Spider로 알려진 범죄 그룹이 운영하는 Ragnar Locker 랜섬웨어는 프랑스 기술 회사 Atos에 대한 공격에 사용되었습니다. 랜섬웨어는 회사의 데이터를 암호화하고 비트코인으로 천만 달러의 몸값을 요구했습니다. 랜섬 노트는 공격자가 직원 정보, 재무 문서, 고객 데이터를 포함하여 회사에서 10GB의 데이터를 훔쳤다고 주장했습니다. 이 랜섬웨어는 또한 공격자가 Citrix ADC 어플라이언스의 제로데이 익스플로잇을 사용하여 Atos 서버에 액세스했다고 주장했습니다.

Atos는 사이버 공격의 피해자임을 확인했지만 몸값 요구에 대해서는 언급하지 않았습니다. 그러나 회사는 공격에 대응하여 "모든 관련 내부 절차를 활성화"했다고 말했습니다. Atos가 몸값을 지불했는지 여부는 불분명합니다.

이 공격은 시스템을 패치하고 모든 소프트웨어를 최신 상태로 유지하는 것의 중요성을 강조합니다. 또한 대기업도 랜섬웨어 공격의 피해자가 될 수 있음을 상기시켜줍니다.

Ragnar Locker 랜섬웨어란?

Ragnar Locker 랜섬웨어는 피해자의 파일을 암호화하고 해독을 위해 몸값을 요구하는 악성코드 유형입니다. 이 랜섬웨어는 2019년 XNUMX월에 처음 발견되었으며 이후 전 세계 조직에 대한 공격에 사용되었습니다.

Ragnar Locker 랜섬웨어는 일반적으로 다음을 통해 확산됩니다. 피싱 소프트웨어의 취약점을 이용하는 익스플로잇 킷 또는 이메일. 시스템이 감염되면 랜섬웨어는 특정 파일 유형을 스캔하고 AES-256 암호화를 사용하여 암호화합니다.

그런 다음 랜섬웨어는 피해자에게 몸값을 지불하고 파일을 해독하는 방법을 알려주는 몸값 메모를 표시합니다. 경우에 따라 공격자는 몸값을 지불하지 않으면 피해자의 데이터를 공개하겠다고 위협하기도 합니다.

Ragnar Locker 랜섬웨어로부터 보호하는 방법

조직이 Ragnar Locker Ransomware 및 기타 유형의 맬웨어로부터 자신을 보호하기 위해 취할 수 있는 여러 단계가 있습니다.

첫째, 모든 소프트웨어를 최신 상태로 유지하고 패치를 적용하는 것이 중요합니다. 여기에는 다음이 포함됩니다. 운영체제, 애플리케이션 및 보안 소프트웨어. 공격자는 종종 소프트웨어의 취약성을 이용하여 랜섬웨어로 시스템을 감염시킵니다.

둘째, 조직은 피싱 이메일이 사용자의 받은 편지함에 도달하지 못하도록 강력한 이메일 보안 조치를 구현해야 합니다. 이는 이메일 필터링 및 스팸 차단 도구와 피싱 이메일을 식별하는 방법에 대한 직원 교육을 사용하여 수행할 수 있습니다.

마지막으로 강력한 백업 및 재해 복구 계획을 수립하는 것이 중요합니다. 이렇게 하면 시스템이 랜섬웨어에 감염된 경우 조직이 몸값을 지불하지 않고도 백업에서 데이터를 복구할 수 있습니다.

결론

랜섬웨어는 피해자의 파일을 암호화하고 해독을 위해 몸값을 요구하는 악성코드 유형입니다. Ragnar Locker 랜섬웨어는 2019년 처음 등장한 이후 전 세계 조직을 대상으로 한 공격에 사용된 일종의 랜섬웨어입니다.

조직은 모든 ​​소프트웨어를 최신 상태로 유지하고 패치를 적용하고 강력한 이메일 보안 조치를 구현하고 강력한 백업 및 재해 복구 계획을 마련하여 Ragnar Locker Ransomware 및 기타 유형의 맬웨어로부터 자신을 보호할 수 있습니다.