기계적 인조 인간

Wannacry ransomware 공격 : 알아야 할 3 가지 중요한 사항

Ransomware: What to do if you're infected? (Part 2)

Ransomware: What to do if you're infected? (Part 2)

차례:

Anonim

WannaCry의 이름을 딴 Ransomware 공격은 금요일 사이버 보안 전문가들에 의해 전 세계적으로보고되었으며, 이번 주에 두 번째 공격이 예상됨에 따라 웹 연결 장치에서 보안 조치가 강화되었다는 여러 경고가 발표되었습니다.

10 년 된 해커 트릭 인 ransomware 공격은 주로 러시아, 우크라이나, 스페인, 영국 및 인도를 강타했습니다.

미국, 브라질, 중국 등 북미, 중남미, 유럽, 아시아 등 다른 나라들도 ransomware 공격으로 타격을 입었습니다.

ransomware는 '.wcry'확장명을 사용하여 장치의 파일을 암호화하며 SMBv2 (Server Message Block Version 2) 원격 코드 실행을 통해 시작됩니다.

또한 읽기: Ransomware 란 무엇이며이를 보호하는 방법은 무엇입니까? WannaCry Ransomware 공격에 취약한 스마트 폰입니까?

카스퍼 스키 랩의 글로벌 연구 및 분석 팀은 '패치를 적용하지 않은 Windows 컴퓨터가 원격으로 공격을받을 수 있으며'이 취약점이 바이러스 확산을 일으킨 가장 중요한 요소 인 것으로 나타났습니다.

해킹 그룹 쉐도우 브로커 (Shadow Brokers)는 4 월 14 일 인터넷에서이 공격을 수행 할 악성 소프트웨어를 만들 책임이 있다고보고됩니다.

공격은 얼마나 광범위합니까?

사이버 보안 전문가들이 공격의 추가 파동이 더 많은 시스템을 공격 할 것으로 예상함에 따라이 공격의 전체적인 영향은 아직 알려지지 않았습니다.

뉴욕 타임즈 (New York Times) 지에 따르면이 공격으로 150 개국 이상에서 20 만대 이상의 컴퓨터가 통제되고있다.

러시아 정부, FedEx, Deutsche Bahn (독일), Telefonica (스페인), Renault (프랑스), Qihoo (중국) 및 영국의 National Health Service를 포함한 기업 및 정부 기관이 영향을 받았다.

스페인 컴퓨터 응급 대처 팀 (CCN-CERT)은 또한 기관들이 ransomware의 영향을 받았을 가능성이 있다고 경고하면서이 나라에서 높은 경고를 요구했다.

악의적 인 WannaCrypt 소프트웨어는 전 세계적으로 빠르게 퍼져 나갔고 미국의 NSA에서 도난당한 악용 사례에서 유래되었습니다. Microsoft는이 취약점을 패치하기 위해 보안 업데이트를 발표했지만 많은 컴퓨터가 전 세계적으로 패치가 적용되지 않았습니다."

다음 소프트웨어가 지금까지 영향을 받았습니다.

  • 32 비트 시스템 용 Windows Server 2008
  • Windows Server 2008 (32 비트 시스템 용) 서비스 팩 2
  • Windows Server 2008 (Itanium 기반 시스템 용)
  • Windows Server 2008 (Itanium 기반 시스템 용) 서비스 팩 2
  • x64 기반 시스템 용 Windows Server 2008
  • Windows Server 2008 (x64 기반 시스템 용) 서비스 팩 2
  • Windows Vista
  • Windows Vista 서비스 팩 1
  • Windows Vista 서비스 팩 2
  • Windows Vista x64 Edition
  • Windows Vista x64 Edition 서비스 팩 1
  • Windows Vista x64 Edition 서비스 팩 2
  • 윈도우 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 및 R2
  • 윈도우 10
  • Windows Server 2016

시스템에 어떤 영향을 줍니까?

맬웨어는 사무실 확장 기능, arhives, 미디어 파일, 전자 메일 데이터베이스 및 전자 메일, 개발자 소스 코드 및 프로젝트 파일, 그래픽 및 이미지 파일 등을 포함하는 파일을 암호화합니다.

암호 해독 도구는 악성 코드와 함께 설치되어 Bitcoins에서 300 달러 상당의 몸값을 요구하고 결제가 완료되면 파일의 암호를 해독합니다.

디 크립 터 도구는 3 일 타이머 인 두 번의 카운트 다운 타이머를 실행합니다. 그 후에는 몸값이 증가 할 것이라는 표시가 나타나고 파일이 영원히 손실되기 전에 남은 시간을 나타내는 7 일 타이머가 표시됩니다.

소프트웨어 도구가 텍스트를 여러 언어로 번역 할 수있는 능력을 갖추고 있다면 공격이 전 세계적으로 겨냥되고 있음을 알 수 있습니다.

사용자가 해독기 도구를 찾을 수 있도록 맬웨어는 영향을받는 PC의 배경 무늬도 변경합니다.

안전을 유지하는 방법?

  • 바이러스 백신 소프트웨어의 데이터베이스가 업데이트되어 시스템을 실시간으로 보호하고 검사를 실행하는지 확인하십시오.
  • 맬웨어: Trojan.Win64.EquationDrug.gen이 검색되면 격리되어 삭제되었는지 확인하고 시스템을 다시 시작하십시오.
  • MS의 공식 패치 인 MS17-010을 설치하는 것이 좋습니다.이 패치는 공격에 악용되는 SMB 취약점을 완화합니다.
  • Microsoft에서이 가이드를 사용하여 컴퓨터에서 SMB를 사용하지 않도록 설정할 수도 있습니다.
  • 조직은 통신 포트 137 및 138 UDP 및 포트 139 및 445 TCP를 격리 할 수 ​​있습니다.

미국에 본사를 둔 시스템이 우발적으로 확보되었습니다.

22 세의 영국 보안 연구원은 아직 등록되지 않은 악성 코드의 킬 스위치 도메인을 구입했을 때 악성 코드가 미국의 네트워크로 퍼지는 것을 우연히 차단했다.

사이트가 생방송하자마자 공격이 중단되었습니다. 멀웨어에 대한 킬 스위치를 공개하고 결국 종료하는 방법에 대한 전체 보고서를 읽을 수 있습니다.

또한 읽기:이 심각한 안드로이드 보안 결함은 Google에 의해 수정되지 않은 상태로 남아 있습니다.

"이미 킬 스위치가없는 ransomware의 또 다른 변종이있어 그것을 포함하기가 어렵습니다. 이미 유럽 국가에 감염되기 시작했습니다. "라고 트렌드 마이크로 인도의 기술 책임자 인 Sharda Tickoo는 말했습니다.

공격에 대한 책임자와 맬웨어를 온라인에서 공개 할 책임이있는 쉐도우 중개인 (Shadow Brokers) 또는 여러 해킹 조직에 대한 추측은 여전히 ​​명확하지 않습니다.

아래의 Wannacry / Wannacrypt Ransomware에 대한 GT Hindi의 비디오를보십시오.