컴퓨터 영역에서 트로이 목마는 표적 피해자에게 진정한 의도를 숨기는 악성 소프트웨어를 나타냅니다. 기만적인 트로이 목마를 사용하여 트로이의 도시가 함락되었다는 그리스 신화에서 가져온 이러한 멀웨어는 의심하지 않는 것처럼 위장합니다.
트로이 목마에는 여러 유형이 있으며 그 영향이 심각합니다. 맬웨어 개체로서 사용자와 장치 모두에 피해를 줄 수 있습니다. 이 기사에서는 Orcus RAT(원격 액세스 트로이 목마)에 초점을 맞출 것입니다.
Orcus RAT 정보
Orcus RAT는 정교한 캠페인을 통해 확산되는 컴퓨터 바이러스입니다. 이 악성코드는 비트코인 투자자를 표적으로 삼아 재정을 휘둘러야 합니다. 2016년에 등장하여 전 세계 여러 지역에 진출했습니다. 이 위협은 심각한 재정적 손실과 신분 도용을 초래할 수 있습니다.
Armada라는 이름의 Twitter 사용자가 트로이 목마를 정품 원격 관리 도구로 유포한 후 조사를 받았습니다. 그녀가 조사를 받는 동안 영국과 캐나다에서 감염된 컴퓨터의 수가 증가했습니다. 이 바이러스의 확산은 스피어 피싱 이메일 캠페인과 드라이브 바이 다운로드를 통해 이루어집니다.
Orcus RAT는 무엇을 하나요?
Orcus RAT는 호스트를 찾으면 작업 관리자에서 PK Holdings.exe라는 프로세스를 실행합니다. 그런 다음 레지스트리 항목에 액세스 및 구성하고 고급 시스템 플러그인 및 기타 의심스러운 활동을 활성화합니다. 목표는 궁극적으로 가해자가 원격으로 시스템을 완전히 제어할 수 있도록 하는 것입니다. 이러한 일이 발생하면 사이버 범죄자는 피해자의 은행 정보를 수집하고, 키 입력을 캡처하고, 웹캠을 통해 비디오를 녹화하고, Bitcoin 지갑을 습격하기 시작합니다. 결국 피해자는 막대한 재정적 손실을 입게 됩니다.
미국과 캐나다 지역은 Orcus RAT의 주요 표적이었습니다. 그럼에도 불구하고 사이버 보안 전문가들은 멀웨어가 영역의 다른 부분도 공격했다고 밝혔습니다. 이 트로이 목마의 가해자는 2016년 40달러에 악성코드를 판매하기 시작했습니다. 판매자는 또한 경험이 부족한 사용자에게 다른 컴퓨터를 공격할 때 바이러스를 사용하는 방법에 대한 자습서를 제공했습니다. 지침에는 매크로, 스크립트 또는 CVE-2017-8759 익스플로잇이 포함된 모호한 MS Office 문서의 사용이 포함되었습니다.
2018년에 바이러스 공격이 다시 나타났으며 이번에는 피싱 캠페인을 통해 미국 납세자를 대상으로 했습니다. Orcus RAT는 Netwire와 함께 번들로 배포되었습니다. 트로이 목마는 2019년에 다시 등장했지만 당시에는 코카콜라 라마단을 주제로 한 비디오에서 RAT를 숨긴 새로운 배포 전략을 사용했습니다. 사용된 캠페인의 종류에 관계없이 RAT의 목표와 기능은 동일합니다. 즉, 재정적 이익을 얻고 은행 자격을 취득하는 것입니다.
첨부된 악성 콘텐츠에 접근하도록 이메일을 통해 사용자를 속였을 때 표시되는 콘텐츠는 다음과 같습니다.
친애하는 각하, 좋은 하루 되세요!
우리는 이와 관련하여 선반 및 CNC 기계, 전기, 볼트 및 너트의 비즈니스 라인을 가진 대만의 무역 회사입니다. 친절하게 다음 항목을 참조하고 제안하십시오. 가능한 한 빨리 최고의 견적을 보내주세요. 감사합니다.
- C.I.F 대만 가오슝 항구
- 항공으로 .1 해상으로 개별적으로
- 이 부착된 기계의 명판 사진이 필요하십니까?
최대한 빨리 가격을 되돌리십시오. 사양 및 참조에 대한 운영 인증서/라이센스 및 주문이 첨부되어 있습니다.
궁금한 점이 있으면 주저하지 말고 저에게 연락해 주세요.
감사합니다
에이미 우
영업 관리자
PROTOM MACHINERY TOOLS LTD.
55 Chin Shan South Road Sec. 2
Taipei, Taiwan 10603 TAIWAN, R. 0. C.
이 이메일을 인쇄하기 전에 환경을 고려하십시오.
이러한 목표를 달성하기 위해 Orcus RAT의 개발자는 악성코드에 다음과 같은 기능을 제공했습니다.
- DDoS 공격 실행
- 웹캠 기능을 인수하고 활동 표시등을 비활성화합니다.
- 시스템 리소스를 사용하여 비디오 및 오디오 촬영
- 중요한 시스템 정보 획득
- 스냅샷 찍기
- 비밀번호 및 브라우저 쿠키 수집
이러한 활동 중 눈에 띄는 것은 비활성화된 웹캠의 활동 표시등뿐입니다. 이 RAT의 다른 기능은 백그라운드에서 실행되어 일반 컴퓨터 사용자가 그 존재를 인식하기 어렵습니다. 이 RAT를 탐지하려면 강력한 맬웨어 방지 보안 소프트웨어를 실행해야 합니다.
Orcus RAT를 제거하는 방법
Orcus RAT를 상대하기 어렵게 만드는 것은 바이러스가 컴퓨터의 신성한 영역에 침투하기 때문입니다. 레지스트리 항목을 조작하고 다양한 프로세스를 시스템에 배치합니다. 따라서 시스템에서 프로그램을 제거하더라도 가해자는 남겨진 루트를 사용하여 여전히 액세스할 수 있습니다. 이러한 프로세스가 컴퓨터에 있는 경우 CPU 전력과 시스템 리소스를 많이 소모할 수 있습니다. 이것이 수동 옵션과 함께 자동 유틸리티 사용을 고려해야 하는 이유입니다.
Orcus RAT 제거 지침
수동 제거 프로세스는 자동 제거 프로세스에 비해 복잡합니다. 따라서 컴퓨터 기술이 고급이지 않은 경우 자동 솔루션을 사용하는 것이 좋습니다. 그러나 수동 접근 방식을 사용하려면 먼저 제거하려는 트로이 목마의 이름을 식별해야 합니다. 이 작업을 완료하면 아래와 같이 제거 프로세스를 계속 진행할 수 있습니다.
1단계:네트워킹으로 안전 모드로 들어가기
- Windows + I 누르기 설정 을 실행하는 키 앱.
- 이제 업데이트 및 보안을 확인하세요. 클릭하세요.
- 왼쪽 창으로 마우스를 가져간 다음 복구를 선택합니다. .
- 지금 다시 시작 고급 시작 아래의 옵션 섹션.
- 문제해결 을 클릭합니다. 고급을 선택하기 전에 옵션.
- 이제 시작 설정을 선택합니다. 다시 시작 을 누르기 전에 옵션.
- 옵션 5) 네트워킹으로 안전 모드 활성화를 선택합니다.
2단계:작업 관리자에서 의심스러운 프로세스 종료
- Ctrl + Alt + Delete 누르기 작업 관리자를 클릭합니다. 유틸리티를 시작합니다.
- 이제 자세히 알아보기를 클릭합니다. 그런 다음 백그라운드 프로세스 섹션까지 아래로 스크롤합니다. . 프로세스 목록에서 의심스러운 프로세스가 있는지 확인하세요.
- 의심스러운 프로세스를 마우스 오른쪽 버튼으로 클릭하고 파일 위치 열기를 선택합니다. .
- 작업 관리자 로 돌아가기 의심스러운 프로세스를 마우스 오른쪽 버튼으로 클릭합니다. 이번에는 작업 종료를 선택합니다. .
- 모든 의심스러운 프로세스에 대해 3단계와 4단계를 반복합니다.
- 완료되면 열려 있는 모든 파일 위치로 이동하여 내용을 삭제합니다.
- 이제 시작 프로그램 으로 이동합니다. 탭 의심스러운 프로그램을 식별합니다. 마우스 오른쪽 버튼을 클릭하고 사용 안 함을 선택합니다. .
3단계:바이러스 파일 제거
멀웨어 파일은 시스템 내의 다른 위치에서 탐지될 수 있습니다. 다음 지침에 따라 찾으십시오.
- Windows 키 및 유형 디스크 정리 Enter 키를 누르기 전에 버튼.
- 청소할 스토리지 드라이브를 선택합니다(예:C 드라이브와 같이 운영 체제를 설치한 드라이브를 선택하는 것이 좋습니다).
- 삭제할 파일 아래 다음을 확인하십시오.
- 임시 인터넷 파일
- 다운로드
- 휴지통
- 임시 파일
- 완료되면 다음과 같이 일반적으로 악성 콘텐츠를 호스팅하는 다른 위치를 확인할 수 있습니다.
- %앱 데이터%
- %LocalAppData%
- %프로그램 데이터%
- %WinDir%
완료되면 일반 모드에서 시스템을 재부팅할 수 있습니다.
자동 솔루션을 사용하여 Orcus RAT 제거
Orcus Trojan을 제거하는 가장 효과적인 방법은 강력하고 안정적인 맬웨어 방지 보안 소프트웨어를 사용하는 것입니다. 신뢰할 수 있는 보안 유틸리티는 최신 맬웨어 콘텐츠를 탐지하기 위해 제 시간에 데이터를 업데이트합니다. 따라서 평판이 좋은 회사를 고려하여 시스템의 모든 맬웨어를 완전히 제거해야 합니다.
공식 사이트에서 보안 프로그램을 다운로드하여 설치하십시오. 완료되면 프로그램을 실행하고 전체 스캔 옵션을 선택하십시오. 프로그램이 전체 시스템 검색을 완료하고 플래그가 지정된 모든 콘텐츠를 표시할 때까지 기다립니다. 검역/맬웨어 제거에 대한 권장 조치를 선택하십시오.
결론
Orcus Technologies는 Orcus RAT의 확산으로 CAD 115,000의 벌금을 부과받았지만 바이러스의 확산을 막지는 못했습니다. 여전히 치명적이며 심각한 손상과 손실을 피하기 위해 즉시 처리해야 합니다. 실시간 보호를 위해 강력한 맬웨어 방지 보안 프로그램을 백그라운드에서 계속 실행하는 것이 좋습니다. 또한 최신 보안 패치의 이점을 누릴 수 있도록 모든 소프트웨어를 최신 상태로 유지하는 보안 조치입니다.