Nemty Ransomware to Start Leaking Non-Paying Victim's Data
Nemty 랜섬웨어가 피해자가 랜섬머니를 지불하지 않을 경우 훔친 데이터를 게시하는 블로그를 개설할 계획인 것으로 나타났습니다.
Maze 랜섬웨어가 먼저 시작하여 이제 Sodinokibi 랜섬웨어 또한 시행하기 시작한 이 새로운 전략은 암호화 하기 전의 회사들의 파일을 훔치는 것입니다. 만약 피해자가 랜섬머니를 지불하지 않을 경우 훔친 데이터는 지불이 완료되기 전까지 조금씩 공개하거나 모두 공개합니다.
이는 데이터 유출로 인한 벌금, 공지에 드는 비용, 거래 및 기업 비밀 유출, 브랜드 이미지 타격, 개인 정보 공개로 인한 소송에 드는 비용보다는 랜섬머니가 상대적으로 저렴하므로 기업이 랜섬머니를 지불할 가능성을 높일 수 있을 것이라는 판단에서 시행된 것으로 보입니다.
Maze 랜섬웨어 운영자들은 돈을 지불하지 않은 피해자의 정보를 공개하고 훔친 데이터로 연결되는 링크를 게시하기 위해 웹사이트를 만들었습니다.
Nemty, 유출된 데이터 공개하는 사이트 만들 계획
랜섬웨어 개발자들은 Nemty 랜섬웨어의 제휴 패널 내 향후 계획, 버그 수정, 새로운 변경 사항 등을 공지하는 뉴스피드를 운영하고 있습니다.
이 피드에 게시된 새로운 뉴스에 따르면, Nemty는 피해자가 돈을 지불하지 않을 경우 훔친 데이터를 게시하는 웹사이트를 만들 계획인 것으로 나타났습니다.
<Nemty 랜섬웨어 제휴 패널의 뉴스 피드>
<이미지 출처 : https://www.bleepingcomputer.com/news/security/nemty-ransomware-to-start-leaking-non-paying-victims-data/>
Nemty는 각 컴퓨터가 아닌 네트워크 전체를 공격하는 실행파일을 생성할 수 있는 빌더 모드를 포함하고 있어 이미 네트워크 공격을 위한 용도로 구성되어 있습니다.
이 모드로 생성된 랜섬웨어 실행 파일은 “기업 전용”입니다. 즉, 키 하나로 네트워크 내 모든 기기를 복호화 가능하며, 각 기기에 대한 복호화는 불가능합니다.
<Nemty의 타깃 공격 랜섬웨어 빌더>
<이미지 출처 : https://www.bleepingcomputer.com/news/security/nemty-ransomware-to-start-leaking-non-paying-victims-data/>
이러한 기능이 이미 개발 완료된 상황에서 이 서비스형 랜섬웨어를 진화시켜 기업 데이터를 훔쳐내고 추가로 협박하는 전략을 도입하는 것은 그리 힘든 문제가 아닐 것입니다.
랜섬웨어 운영자들이 이 새로운 협박 방법을 통해 실제로 돈을 벌어들일 수 있을지는 지켜봐야겠지만, 분명한 것은 이 새로운 전략을 채택하는 공격자들이 점점 늘어날 것으로 예측된다는 것입니다.
또한 이제 랜섬웨어 공격으로 인한 피해는 기업에 그치지 않고, 피해를 입은 회사와 관련된 개인 및 타사의 정보까지 공개될 것입니다.
출처:
전 세계적으로 수억대의 모뎀들이 위협을 받는 Cable Haunt(CVE-2019-19494) 취약점 발견 (0) | 2020.01.15 |
---|---|
Ryuk 랜섬웨어, 오프라인 기기 암호화 위해 WOL(Wake-on-Lan) 사용해 (0) | 2020.01.15 |
구글 플레이 프로텍트를 비활성화 하고 가짜 앱 리뷰를 등록하는 안드로이드 트로이목마 발견 (0) | 2020.01.13 |
TrickBot 공격 그룹, 가치가 높은 타깃을 공격하기 위한 PowerTrick 백도어 개발해 (0) | 2020.01.10 |
기업 네트워크를 노리는 SNAKE 랜섬웨어 발견 (0) | 2020.01.09 |
댓글 영역