Zeppelin 랜섬웨어는 2019년의 죽어가는 시대에 기업을 강타한 새로운 랜섬웨어입니다. 이는 러시아와 동유럽 일반적으로 컴퓨터를 대상으로 하기보다는 Zeppelin 랜섬웨어가 미국과 유럽에서 컴퓨터 시스템을 감염시키는 데 훨씬 더 중점을 둡니다.
Zeppelin 랜섬웨어는 악성 코드를 포함하여 Vega 사물함과 많은 유사점을 공유하지만 그럼에도 불구하고 서로 다른 팀에서 작성했기 때문에 서로 다르다는 추측이 많이 있습니다. 예를 들어 Zeppelin 바이러스는 전 세계 다른 지역의 IT 및 의료 회사를 대상으로 합니다. 그러나 Vega lockers 악성코드와 마찬가지로 Zeppelin은 다크 웹의 러시아 해킹 포럼에서 구입할 수 있는 RaaS(Ransomware-as-a-service)로 여겨집니다.
Zeppelin의 작동 방식
Zeppelin 맬웨어가 컴퓨터 시스템에 어떻게 침투할 수 있는지는 명확하지 않지만 사이버 보안 연구원은 맬웨어가 원격 데스크톱 서버를 통해 전달되는 것으로 믿고 있습니다. 설치된 소프트웨어의 취약점을 악용하여 컴퓨터 네트워크에 침투할 수 있습니다.
맬웨어가 컴퓨터에 성공적으로 침투하면 피해자의 세부 정보를 확인하여 적절한 대상인지 확인합니다. 그렇다면 Zeppelin은 피해자의 컴퓨터 및 관련 데이터베이스와 관련된 서버의 기능을 종료하여 악의적인 통치를 시작합니다. 파일 백업이 있는 경우 대상이 되어 액세스할 수 없게 됩니다.
그런 다음 Zeppelin은 피해자의 모든 중요한 파일을 계속해서 암호화하고 readme.txt를 통해 몸값을 지불하도록 요구합니다. 텍스트는 피해자들에게 “당신의 모든 파일, 문서, 사진, 데이터베이스 및 기타 중요한 파일은 암호화되어 있습니다. 파일을 복구하는 방법은 고유 키를 구입하는 것뿐입니다..."
이 메시지는 또한 피해자들에게 작전 배후의 사이버 범죄자들과 연락할 수 있는 이메일 주소를 제공합니다. 또한 파일을 영원히 잃을 위험이 있으므로 파일 암호를 해독하거나 파일 이름을 변경하지 않도록 경고합니다.
사이버 보안 연구원들은 또한 Zeppelin 페이로드 빌더를 발견했으며, 이는 설계 면에서 매우 참신하며 Zeppelin 계열사가 의도한 대상에 따라 다양한 유형의 페이로드를 구축할 수 있도록 합니다. 페이로드는 .exe, .dll 또는 .ps1 스크립트일 수 있습니다. 이들 중 하나는 다른 종류의 공격을 시작합니다.
Zeppelin 랜섬웨어 제거
컴퓨터가 랜섬웨어에 감염되면 그것이 무엇이든 간에 선택 가능한 옵션은 항상 제한됩니다. 첫째, 랜섬웨어 금액을 지불하는 것은 현명하지 않을 것입니다. 왜냐하면 범죄자가 나중에 파일을 해독한다는 말을 지킬 수 있다는 것을 결코 믿을 수 없기 때문입니다. 말할 것도 없이, 이는 범죄자들이 힘들게 번 돈을 누군가가 나눠줄 것이라고 믿기 때문에 도둑질을 계속할 동기를 부여할 뿐입니다.
그래서 몸값을 지불할 수 없다면 Zeppelin 바이러스 제거 프로세스의 일부로 무엇을 할 수 있습니까?
네트워킹이 있는 안전 모드
안전 모드는 가장 기본적인 앱과 설정만 활성화된 베어본 버전으로 컴퓨터를 실행할 수 있는 Windows 프로세스입니다. 네트워킹이 포함된 안전 모드에서는 인터넷과 같은 네트워크 리소스에 액세스하고 이를 사용하여 Outbyte Antivirus와 같은 강력한 맬웨어 방지 솔루션을 다운로드할 수 있습니다. . 맬웨어 방지 프로그램은 컴퓨터에 침투한 바이러스를 제거하는 데 도움이 됩니다. 그러나 바이러스를 제거한다고 해서 이제 파일을 복구할 수 있는 것은 아닙니다.
Windows 7, Windows Vista 및 Windows XP에서 네트워킹을 사용하여 안전 모드에 액세스하는 방법은 다음과 같습니다.
- 컴퓨터를 다시 시작하고 즉시 전원을 켭니다. F8 키를 누릅니다. 1초 간격으로 반복합니다.
- 컴퓨터는 고급 부팅 옵션을 표시하기 전에 하드웨어 정보를 표시하고 메모리 테스트를 실행합니다. 메뉴.
- 화살표 키를 사용하여 네트워킹이 포함된 안전 모드를 선택합니다.
Windows 10/11에서 네트워킹이 있는 안전 모드:
빈 화면에서 Windows 10/11을 네트워킹이 있는 안전 모드로 부팅하려면 다음 단계를 따르십시오.
- 전원 버튼을 약 10초 동안 눌러 컴퓨터를 끕니다.
- 기기를 켜려면 전원 버튼을 다시 누르세요.
- Windows에 시작 신호가 표시되면 전원 버튼을 다시 눌러 끕니다. Windows 복구 환경 이 나타날 때까지 기기를 계속 켜고 끕니다. (winRE).
- 옵션 선택에서 winRE에 표시되는 화면에서 문제 해결> 고급 옵션> 시작 설정> 다시 시작을 선택합니다.
- 기기를 다시 시작한 후 화살표 키를 사용하여 네트워킹이 있는 안전 모드 를 선택하십시오. 표시되는 목록에서.
이제 Windows 10/11을 네트워킹 포함 안전 모드로 부팅했으므로 네트워크 리소스를 사용하여 사이트를 방문하고 다양한 종류의 맬웨어 위협에 대처하는 방법을 배울 수 있습니다.
시스템 복원
시스템 복원은 복원 지점을 활성화하여 컴퓨터를 이전 작업 상태로 되돌릴 수 있는 Windows 복구 프로세스입니다. 시스템 복원은 컴퓨터에 이미 복원 지점이 있는 경우에만 작동합니다.
시스템 복원 옵션으로 이동하려면 네트워킹을 사용하여 컴퓨터를 안전 모드로 부팅하는 데 필요한 단계를 따르십시오. 그러나 시작 설정을 선택하는 대신 , 시스템 복원을 선택합니다. . 시스템 복원 프로세스 중에 복원 지점이 활성화되면 더 이상 사용할 수 없는 앱 및 설정에 대한 알림을 받게 됩니다. 제거하려는 바이러스가 영향을 받는 프로그램 목록에 있는지 확인하십시오.
너는 어떤 다른 일을 할 수 있니? 모든 시도가 컴퓨터에서 Zeppelin 파일을 제거하는 데 실패하더라도 컴퓨터를 재설정하거나 새 Windows 버전을 설치하는 핵 옵션을 계속 추구할 수 있습니다.
Zeppelin 맬웨어가 컴퓨터를 어떻게 감염시켰습니까?
Zeppelin 맬웨어 감염과 같은 끔찍한 재앙을 겪은 후 사람들은 처음에 맬웨어가 어떻게 시스템에 침투할 수 있었는지 궁금해하는 것이 일반적입니다. 다음은 몇 가지 단서입니다.
조잡한 보안
모든 컴퓨터에 바이러스 백신이 있습니까? 조직에서 모든 전면 애플리케이션에 이중 요소 인증을 사용합니까? Windows OS를 포함한 모든 시스템과 앱이 최신 상태입니까? 가장 중요한 파일의 안전한 백업이 있습니까? 다음은 감염 후 스스로에게 물어봐야 하는 몇 가지 질문입니다. 그들은 약점 영역을 식별하는 데 도움이 될 것입니다.
나쁜 웹 서핑 습관
의심스러운 사이트나 보안되지 않은 사이트를 방문하는 경우 컴퓨터에 맬웨어를 다운로드할 가능성이 있습니다. 파일이나 무언가를 클릭할 필요도 없습니다. 때로는 맬웨어가 자동으로 다운로드됩니다.
이메일 첨부 파일 처리 불량
대부분의 맬웨어는 악성 링크 및 첨부 파일과 함께 제공되는 스팸 이메일과 관련된 피싱 캠페인을 통해 확산됩니다. 응답을 약속하기 전에 출처의 진위를 확인하십시오.
해적판 소프트웨어
우리는 모두 무료를 사용하고 싶지만 모든 것은 대가를 치르게 됩니다. Pirate Bay 및 이와 유사한 사이트에서 사용할 수 있는 무료 소프트웨어 중 일부는 소프트웨어 패키지에 바이러스를 교묘하게 묶는 사이버 범죄자가 공유합니다. 무료 소프트웨어를 위해 그러한 사이트에 의존하는 것은 영리한 일처럼 보일 수 있지만, 공격을 받으면 그 결과는 끔찍할 수 있습니다.