Computer >> 컴퓨터 >  >> 문제 해결 >> 컴퓨터 유지 보수

STOP Ransomware란 무엇이며 향후 공격을 방지하는 방법은 무엇입니까?

이 시나리오를 상상해보십시오. 장치 작업을 하다가 갑자기 속도가 느려지는 것 같습니다. 또는 이전에 사용 가능했던 중요한 파일에 액세스할 수 없습니다. Windows에서 파일을 열 수 없거나 파일 형식을 알 수 없다는 오류 메시지가 표시될 수 있습니다. 어떤 경우이든 이 모든 경험은 실망스럽습니다. 문제의 원인이 랜섬웨어 공격인 경우에는 더욱 그렇습니다. 이 게시물에서 우리는 이 위협, 특히 STOP 랜섬웨어를 막는 방법에 대해 논의할 것입니다.

STOP 바이러스는 최근 가장 널리 퍼진 크립토 맬웨어 변종 중 하나입니다. 2017년에 처음 발견되었지만 그 이후로 새로운 변종이 등장했습니다. 실제로 거의 매달 새로운 버전의 랜섬웨어가 등장하고 있습니다. 사용자는 .keypass, .shadow, .todar, .lapoi, .daris, .tocue, .gusau, .docdoc, .madek, .novasof, .djvuu 및 기타 확장자와 같은 이상한 확장자를 가진 파일을 목격했습니다. 하지만 가장 활발하게 활동하는 것은 Djvu 랜섬웨어와 Keypass 랜섬웨어입니다.

STOP 바이러스 개요

이 바이러스는 RSA 및 AES 알고리즘의 조합을 사용하여 데이터를 암호화한 다음 .STOP 파일 확장자를 추가하므로 이 데이터를 열거나 사용할 수 없습니다. 비디오, 사진, 문서, 음악 및 기타 파일을 잠글 수 있습니다. 강탈자들은 이 파일을 복구하기 위해 몸값을 지불하기를 원합니다.

최근 보안 연구원들은 이 바이러스가 전 세계적으로 50만 명 이상의 피해자에게 영향을 미쳤다고 추정했습니다. 평균적으로 이 바이러스는 데이터를 해독하는 데 300~600달러의 몸값을 요구했습니다. 이 악성 페이로드는 일반적으로 소프트웨어 크랙, 키 생성, 이메일 첨부 파일 및 KMSPico와 같은 도구를 통해 배포됩니다.

위험한 STOP 바이러스에 감염되면 심각한 보안 문제가 발생할 수 있습니다. 운 좋게도 이 STOP 바이러스 제거 가이드에는 랜섬웨어 공격을 방지하는 데 사용할 수 있는 몇 가지 도구가 포함되어 있습니다. 일부 피해자는 Djvu STOP Ransomware Decryptor and Removal을 사용하여 파일을 복구했습니다. Emsisoft와 Michael Gillespie가 개발한 도구로 100개 이상의 변종 바이러스를 해독할 수 있습니다.

위협 요약

이름: 랜섬웨어 중지

카테고리: 크립토바이러스

암호화 기술: AES 및 RSA-1024

변형: .STOP, .WAITING, .SUSPENDED, .CONTACTUS, .KEYPASS, .PAUSA, .DATASTOP, .DATAWAIT, .WHY, .INFOWAIT, .SAVEfiles, .puma, .shadow, .djvuu, .djvu, .djvu, . , .uudjvu, .charck, .chech,. 특히 Kroput1, .kropun, .doples, .luceq, .luces, .proden, .daris, .tocue, .lapoi, .pulsar1, .docdoc, .gusau, .todar, .ntuseg 및 .madek가 있습니다.

몸값 메시지 :!!! 귀하의 데이터 복원 !!! txt, !!RestoreProcess!!!.txt, !!!DATA_RESTORE!!!.txt, !!!WHY_MY_FILES_NOT_OPEN!!!.txt, !!!!RESTORE_FILES!!!.txt, !!SAVE_FILES_INFO!!!.txt . 일반적으로 이러한 파일은 파일 암호화가 완료된 후 바탕 화면에 나타납니다.

몸값: $300~$600 사이입니다. 때때로 사기꾼은 72시간 이내에 전화를 받은 사람들에게 50% 할인을 제공할 수 있습니다.

연락처 이메일 주소: admin@wsxdn.com; admin@wsxdn.com; admin@wsxdn.com; admin@wsxdn.com; admin@wsxdn.com; admin@wsxdn.com; admin@wsxdn.com; admin@wsxdn.com; admin@wsxdn.com; admin@wsxdn.com; 및 admin@wsxdn.com

배포 방법: 해킹된 웹 사이트, 악성 이메일 첨부 파일, 무차별 대입 공격, 크랙, 익스플로잇 및 키 생성.

시스템 수정 :바이러스는 Windows 레지스트리를 수정하고, 섀도우 볼륨 복사본을 삭제하고, 예약된 작업을 생성하고, 다른 수정 중 일부 프로세스를 시작/중지할 수 있습니다.

제거: 이 바이러스를 제거하려면 강력한 맬웨어 방지 프로그램을 사용하여 전체 시스템 검사를 실행하십시오. 또한 신뢰할 수 있는 암호 해독기를 사용하여 파일의 잠금을 해제해야 합니다. 대부분의 버전은 해독 가능합니다.

랜섬웨어 변종 중지

앞서 언급했듯이 위협의 새로운 변종은 시간이 지남에 따라 계속해서 나타납니다. 일반적인 버전 중 하나는 .djvu, .udjvu, .djvus, .uudjvu, .djvur 및 .djvuq를 포함한 여러 확장자로 식별할 수 있는 Djvu 랜섬웨어입니다. Djvu 랜섬웨어 외에 인기 있는 기타 새로운 악성 코드 변종은 다음과 같습니다.

  • CONTACTUS 랜섬웨어
  • SaveFiles 랜섬웨어
  • Keypass 랜섬웨어
  • 퓨마 랜섬웨어
  • 중단된 랜섬웨어
  • 그림자 랜섬웨어

2019년 12월에 몇 가지 새로운 변형이 장면에 도입되었습니다. 여기에는 .nawk, .kodg, .toec, .coot, .mosk, .derp, .lokf, .mbed, .peet, .meka, .rote, .righ, .zobm, .grod, .merl, .mkos가 포함됩니다. .msop 및 .nbes. 2020년 1월 현재 몇 가지 추가 변종도 감지되었습니다. 가장 주목할만한 파일은 .kodc, .alka, .topi, .npsg, .reha, .repp 및 .nosu입니다.

STOP 바이러스가 컴퓨터에 침투하는 방법

이 바이러스는 일반적으로 악성 첨부 파일이 있는 스팸 이메일을 통해 퍼집니다. 사회 공학의 도움으로 해커는 사용자를 속여 악성 첨부 파일을 열도록 하여 악성 코드가 시스템에 침투하도록 할 수 있습니다. 그럼에도 불구하고 다음 기호를 찾아보면 이러한 이메일을 쉽게 찾을 수 있습니다.

  • 이런 이메일을 받을 줄은 몰랐습니다. 예를 들어, 아마존에서 이메일을 받았지만 스토어에서 아무것도 주문하지 않았을 수 있습니다.
  • 이메일은 이상한 구조의 문장이나 실수로 가득 차 있습니다.
  • 이메일에 회사 로고나 서명과 같은 자격 증명이 없습니다.
  • 이메일에는 제목과 본문이 없습니다. 첨부 파일만 포함합니다. 때때로 이메일은 첨부 문서의 정보를 확인하라는 메시지를 표시할 수 있습니다.
  • 발신자의 이메일 주소가 의심스럽습니다.

스팸 이메일 외에도 바이러스는 손상된 프로그램이나 업데이트를 다운로드하거나 악성 광고를 클릭하거나 기타 유사한 기술을 사용하는 경우 시스템에 몰래 들어갈 수 있습니다. 따라서 인터넷 사용자가 웹에 숨어 있을 수 있는 잠재적인 위험을 식별하는 방법을 배우는 것이 중요합니다.

랜섬웨어 공격을 막는 방법

요청한 몸값을 지불하는 것은 STOP 바이러스가 만든 문제를 해결하는 가장 효과적인 방법이 아닙니다. 사실, 당신은 몸값을 지불하는 경우에만 공격자가 크립토바이러스를 계속 퍼뜨리도록 부추기는 것입니다. 따라서 몸값을 지불하는 대신 바이러스를 즉시 제거하고 데이터를 복구할 수 있는 다른 효과적인 방법을 찾으십시오.

옵션 1:수동으로 STOP 바이러스 제거

1단계:컴퓨터를 안전 모드로 부팅

컴퓨터를 안전 모드로 시작하면 랜섬웨어의 방해를 받는 모든 파일을 격리하여 안전하게 제거할 수 있습니다. STOP 바이러스는 바이러스를 제거하는 데 필요한 보안 소프트웨어에 대한 액세스를 차단할 수 있습니다. 이 상황에서는 네트워킹이 포함된 안전 모드로 부팅해야만 바이러스를 재활성화할 수 있습니다. 컴퓨터를 안전 모드로 부팅하려면 아래 지침을 따르십시오.

  1. WindowsR 키를 함께 눌러 실행을 엽니다. 창.
  2. 창이 나타나면 msconfig를 입력합니다. 입력한 다음 Enter 키를 누릅니다. .
  3. 구성을 기다립니다. 창이 나타나면 부팅 탭.
  4. 안전 부팅 확인 옵션을 선택한 다음 네트워크에 대해 동일한 작업을 수행합니다. 옵션도 있습니다.
  5. 적용 클릭 , 확인 설정을 활성화합니다.

2단계:숨김 파일 표시

종종 랜섬웨어는 시스템에서 악성 파일 중 일부를 숨길 수 있습니다. 이러한 이유로 모든 숨김 파일을 표시해야 합니다. 방법은 다음과 같습니다.

  1. 내 컴퓨터로 이동 또는 이 PC , PC의 이름에 따라 다릅니다.
  2. Windows 7을 사용하는 경우 구성 버튼을 누른 다음 폴더 및 검색을 강조표시합니다. 옵션. 그런 다음 보기로 이동할 수 있습니다. 탭을 클릭한 다음 숨겨진 파일 및 폴더로 이동합니다. 섹션에서 숨김 파일 및 폴더 표시를 선택합니다. .
  3. Windows 8/10의 경우 보기로 바로 이동합니다. 탭을 클릭한 다음 숨겨진 항목을 확인합니다. 상자.
  4. 이제 적용을 클릭합니다. , 확인 .

3단계:작업 관리자를 사용하여 악성 프로세스 중지

작업 관리자를 열려면 CTRL + Shift + ESC를 사용하세요. 바로 가기 키를 누른 다음 다음 단계를 따르십시오.

  1. 프로세스로 이동 탭.
  2. 의심스러운 프로세스를 모두 검색한 다음 각 프로세스를 마우스 오른쪽 버튼으로 클릭하고 파일 위치 열기를 선택합니다. .
  3. 그런 다음 작업 관리자 창으로 돌아가 악성 프로세스를 종료합니다. 이렇게 하려면 의심스러운 프로세스를 마우스 오른쪽 버튼으로 클릭한 다음 프로세스 종료를 선택합니다. .
  4. 완전히 제거하려면 의심스러운 파일이 있는 폴더로 이동하여 파일을 삭제하세요.

4단계:Windows 레지스트리 복구

Windows 레지스트리에서 불법 항목을 삭제하려면 다음 단계를 따르십시오.

  1. 단축키 Windows 사용 + R 실행 열기 창.
  2. regedit 입력 검색창에 입력한 다음 Enter 키를 누릅니다. .
  3. 이제 CTRL + F 를 누릅니다. 바로 가기를 누른 다음 검색 필드에 악성 파일 이름을 입력하여 파일을 찾습니다.
  4. 해당 파일 이름과 관련된 레지스트리 키 및 값을 찾으면 삭제하십시오. 그러나 합법적인 키를 삭제하지 않도록 주의해야 합니다.

5단계:암호화된 파일 복구

일부 손실된 데이터를 복구할 수 있는 몇 가지 방법이 있습니다. 다음은 가장 일반적인 것입니다.

1. 현재 백업 사용

일반적으로 가장 중요한 데이터는 외부 드라이브나 클라우드 저장소에 백업하는 것이 좋습니다. 이렇게 하면 파일이 파괴, 손상 또는 도난당한 경우 신속하게 복구할 수 있습니다.

2. 시스템 복원 기능 사용

또는 시스템 복원 유틸리티를 사용하여 이전 작업 지점으로 되돌릴 수 있습니다. 이 옵션은 감염 전에 복원 지점을 만든 경우에만 가능합니다. 즉, 나중에 도입된 파일 및 응용 프로그램은 복구할 수 없습니다.

시스템 복원 유틸리티를 사용하여 파일을 복구하려면 다음 단계를 따르십시오.

  1. Windows를 탭합니다. 키 및 유형 시스템 복원 검색창에 입력하고 Enter 키를 누릅니다. .
  2. 이제 시스템 복원 열기를 선택합니다. 를 클릭한 다음 다음에 나오는 지침을 따릅니다. 활성 복원 지점이 있는 경우 이 옵션이 표시됩니다.
3. 파일 기록 사용

진행 방법은 다음과 같습니다.

  1. 시작으로 이동 을 클릭한 다음 파일 복원을 입력합니다. 검색 필드로 이동합니다.
  2. 파일 기록으로 파일 복원이 표시됩니다. 옵션.
  3. 클릭한 다음 검색 창에 파일 이름을 입력하거나 폴더를 선택하기만 하면 됩니다.
  4. 복원을 클릭합니다. 버튼.
4. 전문 복구 도구 사용

전문 복구 소프트웨어는 공격 중에 사라졌을 수 있는 데이터, 파티션, 사진, 문서 및 300개 이상의 파일 형식을 복원할 수 있습니다. 가장 효과적인 복구 솔루션 중 하나는 Djvu STOP Ransomware 해독 및 제거 도구입니다.

Emsisoft에 따르면 이 도구는 모든 피해자의 70% 이상에 대한 데이터를 복구할 수 있습니다. 유감스럽게도 새로운 변종 바이러스가 계속 등장하기 때문에 이 도구는 오프라인 키로 잠긴 파일만 해독할 수 있습니다. 대부분의 경우 오프라인 키를 추출하는 데 시간이 걸립니다.

오프라인 또는 온라인 키가 암호화에 사용되었는지 어떻게 알 수 있습니까?

2019년 8월 이후에 STOP 바이러스가 컴퓨터를 감염시킨 경우 해커가 온라인 또는 오프라인 키를 사용하여 파일을 암호화했는지 확인해야 합니다.

최신 버전의 랜섬웨어는 일반적으로 공격 중에 명령 및 제어 서버에 연결할 수 있는 경우 온라인 키를 통해 파일을 암호화합니다. 그러나 이것이 가능하지 않은 경우 오프라인 키를 사용합니다. 키는 일반적으로 특정 랜섬웨어 변종의 모든 피해자에게 동일합니다.

랜섬웨어가 오프라인 키를 사용하여 파일을 암호화하는 경우 모든 데이터를 즉시 복구할 가능성이 더 높아집니다. 불행히도 온라인 키에 대해서도 마찬가지입니다. 랜섬웨어가 파일을 암호화하는 데 사용하는 키를 찾으려면 다음 단계를 따르세요.

  1. C:디스크로 이동 을 클릭한 다음 SystemID를 엽니다. 폴더.
  2. 여기서 PersonalID.txt를 실행합니다. 파일에 나열된 모든 키를 확인하십시오.
  3. t1으로 끝나는 키가 있는 경우 , 일부 데이터를 복구할 수 있습니다.

옵션 2:STOP 바이러스 자동 제거

일반적으로 STOP 바이러스를 수동으로 제거하려면 레지스트리 및 시스템 파일에 대해 잘 알고 있어야 합니다. 이 사이버 위협은 레지스트리를 수정하거나, 새 키를 생성하거나, 합법적인 프로세스를 방해하거나, 심지어 악성 파일을 설치할 수도 있습니다. 따라서 수동 제거는 손상을 되돌리고 이 바이러스의 모든 흔적을 제거하는 가장 효과적인 방법이 아닐 수 있습니다.

사이버 위협에는 합법적인 시스템 프로세스와 유사한 여러 파일 및 구성 요소가 포함됩니다. 따라서 일부 항목을 찾아 삭제하면 컴퓨터가 손상되어 상황이 더욱 악화될 수 있습니다. 그렇기 때문에 전문 보안 도구를 사용하여 STOP 바이러스를 제거해야 합니다. Outbyte Anti-malware와 같은 안정적인 도구 다운로드 시스템에서 바이러스를 검사하고 제거합니다.

바이러스가 보안 솔루션에 대한 액세스를 비활성화하거나 차단하는 경우 컴퓨터를 안전 모드로 부팅한 다음 바이러스 백신 프로그램을 실행하여 바이러스를 탐지하고 제거하십시오. STOP 바이러스를 제거한 후에는 클라우드 저장소에서 필요한 파일을 내보내거나 백업 파일이 있는 외부 저장소 디스크를 연결할 수 있습니다.

랜섬웨어 공격을 방지하는 방법

대부분의 해커는 랜섬웨어가 제공하는 빠르고 쉬운 페이로드에 유혹을 받습니다. 이러한 공격의 문제는 돈을 훔치는 것 이상입니다. 그들은 사용자 이름과 비밀번호, 개인 ID 번호, 은행 세부 정보와 같은 중요한 정보를 도용하여 더 많은 위험에 노출될 수 있습니다. 또한 네트워크에 연결되어 있으면 해당 네트워크의 모든 장치가 위험에 노출됩니다.

랜섬웨어는 컴퓨터, 태블릿, 스마트폰까지 침투할 수 있습니다. 따라서 iOS 기기가 랜섬웨어로부터 안전하다고 생각했다면 주의해야 합니다. 일반적으로 모든 장치는 랜섬웨어 공격에 취약하지만 일부 장치만 다른 장치보다 취약합니다.

iOS 사용자는 다른 기기 사용자보다 안전한 경향이 있지만 기기를 탈옥한 경우에도 랜섬웨어가 발생할 수 있습니다. 사기꾼이 랜섬웨어 공격을 수행하는 데 사용하는 기술 중 하나는 iOS 사용자의 iCloud 자격 증명을 얻고 기기를 잠근 다음 기기에 몸값 메시지를 표시하도록 하는 것입니다.

따라서 STOP 바이러스가 시스템에 침투할 때까지 기다리지 마십시오. 이러한 공격이 증가함에 따라 예방을 우선시해야 합니다. 다음은 랜섬웨어 공격으로부터 자신을 방어하는 일반적인 방법입니다.

1. 중요한 파일의 백업 생성

데이터 손실을 최소화하려면 컴퓨터를 정기적으로 백업하십시오. 이러한 파일을 오프라인 시스템이나 클라우드에 로컬로 저장할 수 있습니다. 이 조치를 통해 귀하의 정보는 해커가 없는 안전한 장소에 백업됩니다. 또한 기기가 랜섬웨어에 감염되더라도 파일을 쉽게 복구할 수 있습니다.

2. 팝업 설치 요구 사항 피하기

특히 인터넷에 연결되어 있을 때 팝업을 받는 경우 항상 팝업을 적으로 취급해야 합니다. 플러그인 다운로드 또는 업데이트를 요청하는 팝업이 표시되면 즉시 닫으십시오. 랜섬웨어로 기기에 침투하려는 악의적인 소스일 수 있습니다.

3. 바이러스 백신 업데이트

끊임없는 랜섬웨어로부터 자신을 보호하려면 최고 품질의 바이러스 백신 프로그램을 설치하십시오. 매달 새로운 변종 랜섬웨어가 출시되고 있으므로 바이러스 백신 프로그램을 최신 상태로 유지해야 합니다.

4. 링크를 클릭할 때 주의하십시오

이미 알고 계시겠지만, 피싱 사기는 여전히 해커가 STOP 바이러스를 배포하는 데 사용하는 주요 수단입니다. 따라서 이메일에 포함된 링크나 첨부 파일이 무해한 것처럼 보이더라도 클릭하기 전에 이메일 소스를 확인해야 합니다.

5. 불법 복제 애플리케이션 방지

PC 소프트웨어에 대한 합법적인 시장이 여러 개 있지만 타사 앱 스토어는 해커의 핫스팟이라는 평판을 받았습니다. 따라서 앱을 설치할 때 Apple App Store, Microsoft Store 또는 Google Play Store와 같은 신뢰할 수 있는 출처를 고수하는 것이 좋습니다.

6. 앱과 운영 체제를 최신 상태로 유지

랜섬웨어는 종종 시스템의 보안 취약성을 악용하므로 컴퓨터를 최신 상태로 유지하는 것이 얼마나 중요한지 강조하는 것을 멈출 수 없습니다. 정기적인 패치와 보안 업데이트를 통해 보안을 유지하세요.

7. 복원 및 복구 지점 생성

Windows 사용자인 경우 시스템 복원 기능을 사용하여 복원 지점을 만드십시오. 바이러스가 일부 파일을 암호화하는 경우 이전 작업 지점으로 되돌릴 수 있습니다.

8. 강력한 암호 보안 시행

통계에 따르면 일반 컴퓨터 사용자는 여러 사이트에 대해 동일한 로그인 자격 증명을 사용합니다. 더욱 걱정스러운 것은 이들 중 3분의 1이 상당히 취약한 암호를 사용하여 해커가 침투하기가 훨씬 더 쉽다는 것입니다. 물론, 여러 계정에 대해 여러 비밀번호를 기억하는 것이 항상 쉬운 것은 아니지만 비밀번호 관리 시스템을 사용하면 이 문제를 해결할 수 있습니다.

9. 서버에서 의심스러운 이메일 주소 차단

실행 가능한 첨부 파일이 있는 모든 메일을 거부하여 의심스러운 이메일을 필터링할 수 있습니다. 알려진 스팸 발송자의 주소를 거부하도록 메일 서버를 설정하여 이를 개선할 수도 있습니다. 사내에 메일 서버가 없더라도 보안 서비스를 통해 수신 메일을 필터링할 수 있습니다.

메일 서버 수준에서 바이러스 제어를 추가하여 이메일 보안을 향상시킬 수도 있습니다. Install an antivirus program on your email server to function as a safeguard.

10. Block Vulnerable Plug-Ins

Cybercriminals can use several plug-ins to get into your computer. The most common ones are Flash and Java because they are easy to attack and are standard in a majority of sites. For this reason, try updating them regularly. Alternatively, you can block them altogether.

Final Thoughts

Hopefully, our STOP Virus removal guide has helped you to restore your stolen files. Even after restoring your system, we recommend that you scan your system with a powerful anti-malware program. In most cases, you will not find malware leftovers, but it won’t hurt to double-check.

Additionally, we highly recommend that you prevent the ransomware from getting into your computer. So, remember to practice safe surfing, stay up to date, back up your files often, keep your antivirus active and up to date, and install applications from reliable sources.