RansomHub: 다중 OS 환경 대상 설정

RansomHub: 다중 OS 환경 대상 설정

사이버 범죄의 급증은 해커들이 여러 운영 환경 가운데 ESXi 시스템을 끊임없이 공격하고 있다는 것을 전 세계 기업에 대해 갈라놓고 있다. 2024년 2월에 등장한 악성 랜섬웨어 플랫폼인 RansomHub은 Go와 C++로 구성된 복잡한 악성 코드로 시스템에 압도적인 효율로 침투하고 있어 주목받고 있습니다.

이 플랫폼의 유혹적인 90% 수수료율은 숙련된 사이버 아피리에이트들에게 자선을 베풀고 있어, 18개국을 걸쳐 45명에 대한 공격을 포함한 쇄도가 발생하고 있습니다. RansomHub은 2022년부터 2023년까지 7배나 증가하면서 획기적으로 크로스 플랫폼 공격에 도약을 선보이고 있습니다. 이는 피해자를 크게 확대시키며 전 세계 IT 환경에서 고통을 일으키고 있습니다.

“큰 게임 사냥” 전략을 채택하며 악명 높은 RansomHub은 장시간 운영 방해로 인해 상당액의 몸값을 낼 것으로 예상되는 고품값 피해자를 전략적으로 겨냥합니다. Amazon S3 인스턴스의 잘못된 구성을 이용하여, 이 악의적인 아피리에이트들은 클라이언트 백업에 침투하고 조름 요건으로 조직을 강제하여 도용된 데이터를 구매하도록 유도합니다.

이 플랫폼의 복잡한 설계는 ALPHV와 Knight Ransomware와의 연결을 보여주며, 암호화된 파일 설정을 사용하여 분석 시도를 방해하고 있습니다. 이 수수께끼 같은 발전은 조직이 사이버 보안 프로토콜을 강화하고, 측면 이동을 제한하며, SIEM 전략으로 모니터링을 강화하고, 최소한의 특권 및 다중 인증 체계를 강화함에 대한 긴급성을 강조합니다.

점점 더 커지는 사이버 위협의 시대에, 경계와 예방적인 조치가 랜섬웨어 공격의 저항할 수 없는 포위전에 반대하는 희망의 등대가 됩니다.

The source of the article is from the blog myshopsguide.com

Miroslava Petrovičová