보안 전문가들은 악성 소프트웨어가 암호화 스크립트와 유포 방식 모두에서 더욱 정교해졌으며, 기존 보안 솔루션을 우회할 수 있다고 말합니다.
지난 두 달 동안 Bkav 전문가들은 베트남의 수많은 기업으로부터 지속적인 지원 요청을 받아왔는데, 모두 동일한 문제에 직면해 있었습니다. 바로 내부 네트워크의 컴퓨터들이 동시에 암호화되어 데이터 복구가 불가능하다는 것이었습니다.
LockBit 3.0이 베트남에서 폭발적인 인기를 얻고 있습니다.
수많은 사건에 대한 조사 및 분석 결과, 데이터 암호화의 배후에는 악명 높은 해커 그룹이 만든 랜섬웨어인 LockBit 3.0(LockBit Black이라고도 함)이 있는 것으로 밝혀졌습니다. 이 해커 그룹은 최근 국제 경찰 연합(영국 국가범죄청(NCA), 미국 연방수사국(FBI), 유럽연합 경찰기구(유로폴)로 구성)에 의해 해체되었습니다.
LockBit Black은 이전 버전보다 훨씬 정교합니다. 특히 내부 시스템 내의 Windows 도메인 서버를 표적으로 삼도록 설계되었습니다. 침투에 성공하면 이 서버를 통해 시스템 전체로 확산되며, 보안 솔루션(백신 프로그램, 방화벽 등)을 무력화하고 악성 코드를 복사 및 실행합니다. 이러한 방식으로 바이러스는 이전처럼 각 컴퓨터를 개별적으로 공격할 필요 없이 내부 시스템의 모든 컴퓨터를 동시에 암호화할 수 있습니다.
LockBit Black은 단순히 공격 방식과 대상을 바꾸는 것 외에도 더욱 교묘한 데이터 암호화 방식을 사용합니다. 일반적인 악성코드처럼 실행 시 직접 데이터를 암호화하는 대신, 권한을 상승시킨 후 UAC(사용자 계정 컨트롤)를 우회하고, 마지막으로 피해자의 컴퓨터를 안전 모드(시스템과 일부 애플리케이션만 실행되는 모드)로 재부팅한 다음 해당 모드에서 데이터를 암호화합니다. 이러한 방식으로 악성코드는 기존의 보안 솔루션을 우회할 수 있습니다.
LockBit 및 기타 데이터 암호화 바이러스의 공격을 방지하기 위해 Bkav 전문가들은 사용자와 시스템 관리자에게 다음과 같은 조치를 권장합니다.
- 중요 데이터는 정기적으로 백업하세요.
- 꼭 필요한 경우가 아니면 내부 서비스 포트를 인터넷에 개방하지 마십시오.
- 인터넷 서비스를 시작하기 전에 서비스 보안을 평가하십시오.
- 지속적인 보호를 위해 충분히 강력한 바이러스 백신 소프트웨어를 설치하십시오.
[광고_2]
출처 링크






댓글 (0)