Petya 바이러스의 작동 원리. Petya 바이러스로부터 자신을 보호하는 방법은 무엇입니까? 이건 무슨 바이러스야?

랜섬웨어 바이러스 전염병이 시작되었습니다. 전문가들은 악성 코드의 출처와 성격에 대해 명확한 의견을 갖고 있지 않습니다. 이들은 지난해 초부터 알려졌던 페트야(Petya) 바이러스와 유사하며, 그해 4월 이미 해독기가 준비됐다고 지적했다. 그러나 확산을 위해 NonPetya, ExPetya, Petya.A라고 불리는 새로운 수정 사항이 "새로운" 취약점을 사용합니다. 5월에 WannaCry가 컴퓨터에 침입한 사례도 포함됩니다.

새로운 "Petya"는 컴퓨터에 침입하여 파일을 암호화하고 인접한 컴퓨터에 침입을 시도한 다음 시스템을 재부팅합니다. 로드하는 동안 하드 드라이브 확인 유틸리티의 작동을 모방한 다음 카드를 공개합니다. 파일은 암호화되며 몸값이 필요합니다. 그들은 300달러의 돈을 요구하지만 그것은 비트코인이어야 합니다. 비트코인을 사용하면 지갑 주소만 알면 모든 거래와 잔액을 볼 수 있기 때문에 공격 첫날 랜섬웨어가 약 10,000달러를 받았다는 사실을 알게 되었습니다.

랜섬웨어의 비트코인 ​​지갑에 대한 정보(공개 당시)

어제 많은 러시아 사무실의 전형적인 사진

Petya가 감염되는 방법

완전히 다른 두 가지 단계가 있습니다. 네트워크 내부로 들어가는 것과 네트워크를 통해 확산되는 것입니다.

"Petya"가 조직 네트워크의 일부 컴퓨터에 도달하려면 간단히 이메일로 전송됩니다. 이런 일이 일어납니다. 직원이 사무실 문서가 포함된 편지를 받았습니다. Word(또는 Excel 또는 패키지의 다른 응용 프로그램)를 열 때 문서에 외부 파일에 대한 포인터가 포함되어 있음을 사용자에게 경고합니다. 이 경고를 무시하면 바이러스 자체가 다운로드되어 실행됩니다. 그리고 MS Office가 오랫동안 컴퓨터에 업데이트되지 않은 경우 경고가 표시되지 않습니다.

이후 '페트야'의 제2의 인생이 시작된다. 파일을 암호화하고 하드 드라이브의 부팅 영역을 덮어쓰는 방식으로 동일한 네트워크에 있는 다른 컴퓨터에 접근하려고 시도합니다. 그는 이에 대해 두 가지 방법을 가지고 있습니다. 첫 번째는 SMBv1 네트워크 서비스의 취약점입니다. "Network Neighborhood"를 담당하지만, 이 동일한 버전 번호 1은 실제로 오랫동안 사용되지 않았습니다. 그러나 최신 버전의 Windows에서도 기본적으로 활성화되어 있습니다. 이 취약점은 지난 3월 이를 악용하는 코드가 NSA에서 유출되면서 공개됐고, 지난 5월 수천 대의 컴퓨터를 감염시킨 워너크라이(WannaCry) 바이러스에도 악용됐다. 그 전염병 이후에는 가장 게으르거나 가장 용감한 사람들만이 Windows용 패치를 설치하지 않았습니다.

그러나 두 번째 방법이 있습니다. "Petya"는 관리자 권한이 있는 사용자가 시작한 경우 도메인(이 조직에서 사용되는 네트워크 계정)을 포함하여 컴퓨터의 모든 계정에 대한 정보를 받습니다. 이 정보로 무장한 바이러스는 네트워크의 다른 컴퓨터에 접근하여 감염시킬 수 있습니다.

감염되면 어떻게 해야 할까요?

첫째, 절대로 비트코인 ​​지갑으로 돈을 이체하지 마세요. 호스팅 업체는 바이러스의 지시에 따라 피해자가 지불 증명을 보내야 하는 사서함을 이미 차단했습니다. 악성 코드 작성자가 약속을 지키고 돈을 받고 잠금 해제 키를 제공하더라도 더 이상 이를 수행할 수 없습니다.

둘째, 이 컴퓨터에 있는 데이터의 암호를 해독할 수 없을 가능성이 높다는 점을 인정하세요. 정보 보안 전문가들은 즉시 하드 드라이브를 포맷하고 백업에서 파일 복원을 시작하라고 조언합니다.

아직 감염되지 않은 경우 해야 할 일

디렉토리에 생성 C:\윈도우이름이 지정된 파일 성능(확장자는 없지만 이름도 적합하다는 정보가 있습니다. perfc.dat) 파일 속성에서 '읽기 전용' 확인란을 선택하세요. 바이러스는 이 파일이 있는지 확인하고, 발견되면 컴퓨터가 이미 "작동 중"인 것으로 간주합니다.

정기적으로 데이터를 외부 저장소에 백업하세요. 이는 단지 외부 드라이브일 수도 있고(영구적으로 연결될 필요는 없음), 복사본 파일에 대한 직접 액세스를 제공하지 않는 네트워크 서비스일 수도 있고, 이전 버전의 파일로 돌아갈 수 있는 클라우드일 수도 있습니다.

6월 27일, 우크라이나 정부 기관과 민간 기업이 Petya.A라는 랜섬웨어 바이러스에 감염되었습니다. 내각, Oschadbank, Ukrenergo, Nova Poshta, Boryspil 공항, 체르노빌 원자력 발전소 및 기타 조직이 사이버 공격을 받았습니다. "GORDON"은 Petya.A 바이러스의 작동 방식과 이 바이러스로부터 자신을 보호할 수 있는지 여부를 알려줍니다.

사진: Evgeny Borodai / VKontakte

데니스 콘닥

Petya.A는 무엇인가요?

이는 컴퓨터의 데이터를 암호화하고 이를 해독하기 위해 키로 300달러를 요구하는 “랜섬웨어 바이러스”입니다. 이 바이러스는 6월 27일 정오쯤 우크라이나 컴퓨터를 감염시키기 시작했고 이후 러시아, 영국, 프랑스, ​​스페인, 리투아니아 등 다른 국가로 확산되었습니다. 현재 Microsoft 웹사이트에 바이러스가 있습니다.그것은 가지고있다 "심각한" 위협 수준.

이번 감염은 지난 5월 전 세계 수천 대의 컴퓨터를 감염시켜 기업에 약 10억 달러의 피해를 입힌 WannaCry 바이러스의 경우와 마찬가지로 Microsoft Windows의 동일한 취약점으로 인해 발생합니다.

이날 저녁 사이버경찰서는 이번 바이러스 공격이 전자신고 및 문서관리를 목적으로 이뤄졌다고 밝혔다. 법 집행 기관에 따르면 오전 10시 30분에 다음 M.E.Doc 업데이트가 출시되었으며 이를 통해 악성 소프트웨어가 컴퓨터에 다운로드되었습니다.

Petya는 직원의 이력서로 가장하여 이메일을 통해 배포되었습니다. 어떤 사람이 이력서를 열려고 하면 바이러스는 그에게 관리자 권한을 요청했습니다. 사용자가 동의하면 컴퓨터가 재부팅되고 하드 드라이브가 암호화되어 "몸값"을 요구하는 창이 나타납니다.

동영상

Petya 바이러스 감염 과정. 비디오: G DATA Software AG / YouTube

동시에 Petya 바이러스 자체에는 취약점이 있었습니다. 특수 프로그램을 사용하여 데이터를 해독하는 키를 얻을 수 있었습니다. 이 방법은 2016년 4월 Geektimes 편집자 Maxim Agadzhanov에 의해 설명되었습니다.

그러나 일부 사용자는 몸값을 지불하는 것을 선호합니다. 잘 알려진 비트코인 ​​지갑 중 하나에 따르면 바이러스 제작자는 약 9,100달러에 해당하는 3.64비트코인을 받았습니다.

누가 바이러스에 영향을 받나요?

우크라이나에서 Petya.A의 피해자는 주로 정부 기관, 은행, 미디어, 에너지 회사 및 기타 조직 등 기업 고객이었습니다.

그 중에서도 Nova Poshta, Ukrenergo, OTP Bank, Oschadbank, DTEK, Rozetka, Boris, Ukrzaliznytsia, TNK, Antonov, Epicenter, Channel 24 및 Boryspil 공항, 우크라이나 내각, 국가 등의 기업이 타격을 받았습니다. 재정 서비스 및 기타.

공격은 지역으로도 확산됐다. 예를 들어, n체르노빌 원자력 발전소에서는 사이버 공격으로 인해 전자 문서 관리가 중단되고 스테이션이 방사선 수준을 수동으로 모니터링하도록 전환했습니다. 하리코프에서는 대형 로스트(Rost) 슈퍼마켓 운영이 차단됐고, 공항에서는 항공편 탑승수속이 수동 모드로 전환됐다.


Petya.A 바이러스로 인해 Rost 슈퍼마켓의 금전 등록기가 작동을 멈췄습니다. 사진: Kh...evy Kharkov / VKontakte


간행물에 따르면 러시아에서는 Rosneft, Bashneft, Mars, Nivea 등의 회사가 공격을 받았습니다.

Petya.A로부터 자신을 보호하는 방법은 무엇입니까?

Petya.A로부터 자신을 보호하는 방법에 대한 지침은 우크라이나 보안국과 사이버 경찰에 의해 게시되었습니다.

사이버 경찰은 사용자들에게 마이크로소프트 공식 웹사이트에서 윈도우 업데이트를 설치하고, 바이러스 백신을 업데이트 또는 설치하고, 이메일에서 의심스러운 파일을 다운로드하지 말고, 이상이 발견되면 즉시 네트워크에서 컴퓨터 연결을 끊을 것을 권고하고 있다.

SBU는 재부팅 중에 파일 암호화가 정확하게 발생하므로 의심스러운 경우 컴퓨터를 재부팅할 수 없다고 강조했습니다. 정보국에서는 우크라이나 국민에게 귀중한 파일을 별도의 매체에 저장하고 운영 체제의 백업 복사본을 만들 것을 권장했습니다.

사이버 보안 전문가 Vlad Styran 썼다 Facebook에서는 Windows의 TCP 포트 1024-1035, 135, 139 및 445를 차단하여 로컬 네트워크에서의 바이러스 확산을 막을 수 있다고 인터넷에 나와 있습니다.

미국 회사 Symantec의 전문가

탈린, 6월 28일 - RIA Novosti, Nikolai Adashkevich. Petya 컴퓨터 랜섬웨어 바이러스는 에스토니아와 폴란드의 컴퓨터를 공격했습니다.

에스토니아에서는 프랑스 기업 Saint-Gobain이 소유한 Ehituse ABC 체인의 11개 건설 매장이 모두 문을 닫았다고 회사 이사회 구성원인 Anton Kutser가 말했습니다.

"우리는 현재 문제를 해결하기 위해 노력하고 있습니다. 문제가 해결되는 즉시 고객에게 이에 대해 알릴 것입니다."라고 에스토니아 포털 Delfi는 말했습니다. 속담.

폴란드에서는 이 문제가 물류 산업 기업에 영향을 미쳤습니다. 소규모 기업과 서비스 및 쇼핑 센터가 공격을 받았습니다. niebezpiecznik.pl 포털의 메시지에는 "그러므로 누구도 안전하다고 느껴서는 안 됩니다."라고 언급되어 있습니다. 공격에 대한 정보는 Exatel의 보안 관리국 책임자인 Jakub Syta에 의해 확인되었습니다. 그에 따르면 사건의 규모는 아직 불분명하다. Beata Szydlo 총리는 수요일 사이버 공격과 관련하여 위기 본부를 소집했습니다.

Kaspersky Lab이 지적한 바와 같이, 2,000명 이상의 사용자가 새로운 바이러스의 영향을 받았습니다. 이탈리아, 영국, 독일, 프랑스, ​​미국 및 기타 일부 국가에서도 감염 사례가 관찰되었습니다.

러시아에서는 사이버 공격 이후 심각한 혼란이 기록되지 않았다고 대통령 대변인 드미트리 페스코프가 말했습니다. “보호 시스템은 국가 차원과 기업 차원 모두에서 매우 효과적으로 작동합니다. 대통령 인터넷 리소스는 꾸준히 운영되고 있습니다.”라고 그는 말했습니다.

Microsoft의 러시아 언론 비서인 Kristina Davydova는 Microsoft가 새로운 바이러스의 확산에 대해 조사를 진행하고 있으며 전 세계 지원 팀이 영향을 받은 사용자를 신속하게 도울 준비가 되어 있다고 RIA Novosti에 말했습니다.

화요일 글로벌 랜섬웨어 공격이 전 세계 여러 국가 기업의 IT 시스템을 강타했으며 대부분 우크라이나에 영향을 미쳤습니다. 석유, 에너지, 통신, 제약회사, 정부 기관의 컴퓨터가 공격을 받았습니다.

Group-IB는 이 바이러스가 컴퓨터를 차단하고 비트코인으로 300달러를 요구한다고 RIA Novosti에 말했습니다. 공격은 11시쯤 시작됐다. 로컬 네트워크에서의 배포 방법은 WannaCry 바이러스와 유사합니다. 언론 보도에 따르면 18시 현재 강탈범에게 자금을 이체하기 위해 지정된 비트코인 ​​지갑은 이체 수수료를 고려하여 9건의 이체를 받았으며 피해자는 해커에게 약 27,000달러를 보냈습니다.

바이러스 백신 회사인 ESET에 따르면 이번 공격은 다른 나라보다 피해가 컸던 우크라이나에서 시작됐다. 바이러스 영향을 받은 국가 순위에 따르면 이탈리아는 우크라이나에 이어 2위, 이스라엘은 3위를 차지했다. 상위 10위권에는 세르비아, 헝가리, 루마니아, 폴란드, 아르헨티나, 체코, 독일도 포함되었습니다. 러시아는 이 목록에서 14위에 불과합니다.

Petya 바이러스의 공격은 많은 국가의 주민들에게 불쾌한 놀라움으로 다가왔습니다. 수천 대의 컴퓨터가 감염되어 사용자는 하드 드라이브에 저장된 중요한 데이터를 잃게 되었습니다.

물론, 이제 이 사건을 둘러싼 과대광고는 가라앉았지만, 이런 일이 다시는 일어나지 않을 것이라고 누구도 장담할 수 없습니다. 그렇기 때문에 가능한 위협으로부터 컴퓨터를 보호하고 불필요한 위험을 감수하지 않는 것이 매우 중요합니다. 이를 가장 효과적으로 수행하는 방법은 아래에서 논의됩니다.

공격의 결과

우선, Petya.A의 단기 활동이 어떤 결과를 가져왔는지 기억해야 합니다. 단 몇 시간 만에 수십 개의 우크라이나 및 러시아 기업이 영향을 받았습니다. 그런데 우크라이나에서는 Dneprenergo, Nova Poshta 및 Kiev Metro와 같은 기관의 컴퓨터 부서의 작업이 거의 완전히 마비되었습니다. 또한 일부 정부 기관, 은행 및 이동통신사는 Petya 바이러스로부터 보호받지 못했습니다.

유럽 ​​연합 국가에서도 랜섬웨어가 많은 문제를 일으켰습니다. 프랑스, 덴마크, 영국 및 국제 기업은 Petya 컴퓨터 바이러스 공격으로 인해 일시적인 중단이 발생했다고 보고했습니다.

보시다시피 위협은 정말 심각합니다. 그리고 공격자들이 대규모 금융기관을 피해자로 선택했음에도 불구하고 일반 사용자들 역시 피해를 입었습니다.

Petya는 어떻게 작동하나요?

Petya 바이러스로부터 자신을 보호하는 방법을 이해하려면 먼저 Petya 바이러스의 작동 방식을 이해해야 합니다. 따라서 악성 코드는 컴퓨터에 일단 침입하면 마스터 부트 레코드를 감염시키는 특별한 랜섬웨어를 인터넷에서 다운로드합니다. 이는 사용자의 눈에 보이지 않고 운영 체제를 로드하기 위한 하드 드라이브의 별도 영역입니다.

사용자에게 이 프로세스는 갑작스러운 시스템 충돌 후 디스크 검사 프로그램의 표준 작업처럼 보입니다. 컴퓨터가 갑자기 재부팅되고 하드 드라이브의 오류를 확인하고 전원을 끄지 말라는 메시지가 화면에 나타납니다.

이 프로세스가 끝나면 차단된 컴퓨터에 대한 정보가 포함된 화면 보호기가 나타납니다. "Petya" 바이러스의 제작자는 사용자에게 300달러(17.5,000 루블 이상)의 몸값을 지불하도록 요구하며 그 대가로 PC 작동을 재개하는 데 필요한 키를 보내겠다고 약속합니다.

방지

나중에 그 결과를 처리하는 것보다 Petya 컴퓨터 바이러스 감염을 예방하는 것이 훨씬 쉽다는 것이 논리적입니다. PC를 보호하려면:

  • 항상 운영 체제에 대한 최신 업데이트를 설치하십시오. 원칙적으로 PC에 설치된 모든 소프트웨어에도 동일하게 적용됩니다. 그런데 "Petya"는 MacOS 및 Linux를 실행하는 컴퓨터에 해를 끼칠 수 없습니다.
  • 최신 버전의 바이러스 백신을 사용하고 데이터베이스를 업데이트하는 것을 잊지 마십시오. 예, 조언은 진부하지만 모든 사람이 이를 따르는 것은 아닙니다.
  • 이메일로 받은 의심스러운 파일은 열지 마세요. 또한, 의심스러운 출처에서 다운로드한 앱을 항상 확인하세요.
  • 중요한 문서와 파일을 정기적으로 백업하세요. 별도의 매체나 "클라우드"(Google Drive, Yandex. Disk 등)에 저장하는 것이 가장 좋습니다. 덕분에 컴퓨터에 무슨 일이 일어나더라도 소중한 정보는 훼손되지 않습니다.

중지 파일 생성

주요 바이러스 백신 프로그램 개발자는 Petya 바이러스를 제거하는 방법을 알아냈습니다. 보다 정확하게는 그들의 연구 덕분에 랜섬웨어가 감염 초기 단계에서 컴퓨터에서 로컬 파일을 찾으려고 시도한다는 것을 이해할 수 있었습니다. 성공하면 바이러스는 작동을 멈추고 PC에는 해를 끼치지 않습니다.

간단히 말해서 일종의 중지 파일을 수동으로 생성하여 컴퓨터를 보호할 수 있습니다. 이를 위해:

  • 폴더 옵션 설정을 열고 '알려진 파일 형식의 확장명 숨기기'를 선택 취소하세요.
  • 메모장을 사용하여 새 파일을 만들고 C:/Windows 디렉터리에 넣습니다.
  • 생성된 문서의 이름을 "perfc"로 바꿉니다. 그런 다음 읽기 전용 옵션으로 이동하여 활성화하십시오.

이제 Petya 바이러스는 컴퓨터에 일단 침입하면 컴퓨터에 해를 끼칠 수 없습니다. 그러나 공격자가 향후에 악성 코드를 수정할 수 있으며 파일 중지 방법이 효과가 없게 된다는 점을 명심하세요.

이미 감염이 발생한 경우

컴퓨터가 저절로 재부팅되고 디스크 검사가 시작되면 바이러스는 파일을 암호화하기 시작합니다. 이 경우 다음 단계에 따라 데이터를 저장할 시간을 가질 수 있습니다.

  • 즉시 PC의 전원을 끄십시오. 이것이 바이러스의 확산을 막을 수 있는 유일한 방법입니다.
  • 다음으로, 하드 드라이브를 다른 PC에 연결하고(부팅 드라이브가 아님!) 여기에서 중요한 정보를 복사해야 합니다.
  • 그런 다음 감염된 하드 드라이브를 완전히 포맷해야 합니다. 당연히 운영 체제와 기타 소프트웨어를 다시 설치해야 합니다.

또한 특수 부팅 디스크를 사용하여 Petya 바이러스를 치료할 수도 있습니다. 예를 들어 Kaspersky Anti-Virus는 이러한 목적을 위해 운영 체제를 우회하는 Kaspersky Rescue Disk 프로그램을 제공합니다.

강탈범에게 돈을 지불할 가치가 있나요?

앞서 언급했듯이 Petya 제작자는 컴퓨터가 감염된 사용자에게 300달러의 몸값을 요구하고 있습니다. 강탈범들에 따르면, 지정된 금액을 지불한 후 피해자에게 정보 차단을 제거하는 키가 전송됩니다.

문제는 컴퓨터를 정상으로 되돌리려는 사용자가 공격자에게 이메일로 편지를 보내야 한다는 것입니다. 그러나 모든 랜섬웨어 이메일은 인증된 서비스에 의해 신속하게 차단되므로 연락이 불가능합니다.

더욱이, 많은 주요 바이러스 백신 소프트웨어 개발자들은 어떤 코드를 사용해도 Petya에 감염된 컴퓨터의 잠금을 해제하는 것이 완전히 불가능하다고 확신합니다.

아마 이해하시겠지만, 강탈범에게 돈을 지불해서는 안 됩니다. 그렇지 않으면 작동하지 않는 PC가 남게 될 뿐만 아니라 많은 돈을 잃게 됩니다.

새로운 공격이 있을 것인가?

Petya 바이러스는 2016년 3월에 처음 발견되었습니다. 그런 다음 보안 전문가는 위협을 신속하게 발견하고 대량 확산을 방지했습니다. 그러나 이미 2017년 6월 말에 공격이 다시 반복되어 매우 심각한 결과를 초래했습니다.

모든 것이 거기서 끝날 것 같지 않습니다. 랜섬웨어 공격은 드문 일이 아니므로 컴퓨터를 항상 보호하는 것이 중요합니다. 문제는 다음 감염이 어떤 형태로 일어날지 누구도 예측할 수 없다는 점이다. 하지만 위험을 최소한으로 줄이려면 항상 이 문서에 제공된 간단한 권장 사항을 따르는 것이 좋습니다.

모스크바, 6월 27일 – RIA Novosti.랜섬웨어 바이러스는 러시아와 우크라이나의 석유, 통신, 금융 회사에 대규모 공격을 일으켰습니다. RIA Novosti는 사이버 위협 조기 탐지 전문 기업인 Group-IB로부터 이 사실을 통보 받았습니다.

회사의 언론 서비스는 "컴퓨터를 차단하고 300달러의 비트코인을 요구합니다. 사진으로 판단하면 공격은 Petya 암호 잠금 장치입니다"라고 설명하면서 Petya가 로컬 네트워크에 확산되는 방식은 다음과 유사하다고 설명했습니다. 워너크라이 바이러스.

이후 닥터웹(Dr.Web) 백신 개발자는 해당 악성코드가 페트야(Petya)와 다르다는 점을 명확히 밝혔지만, 트로이목마는 선풍적인 워너크라이(WannaCry)처럼 독립적으로 확산되는 것을 확인했다.

카스퍼스키랩은 이 바이러스가 이전에 알려진 유사한 프로그램 계열에 속하지 않는다고 밝혔습니다.

예비 데이터에 따르면 Bashneft 및 Rosneft는 물론 우크라이나 Zaporozhyeoblenergo, Dneproenergo 및 Dnieper Electric Power System을 포함한 많은 회사가 바이러스의 영향을 받았습니다.

"Mondelez International, Oschadbank, Mars, Nova Poshta, Nivea, TESA 등. 키예프 지하철도 해커 공격을 받았습니다. 우크라이나 정부 컴퓨터, Auchan 매장, 우크라이나 운영자(Kyivstar, LifeCell, UkrTeleCom)가 공격을 받았습니다. Privatbank Boryspil 공항 역시 해커 공격을 받은 것으로 알려졌습니다.” Group-IB 담당자가 덧붙였습니다.

바이러스로 인해 키예프 지하철 운영이 중단되었습니다. 승객은 은행 카드를 사용하여 여행 비용을 지불할 수 없습니다. 이에 대해 파벨 로젠코(Pavel Rozenko) 우크라이나 부총리는 내각의 모든 컴퓨터가 해커의 공격을 받았다고 말했습니다.

키예프 보리스필 공항은 항공편 지연 가능성을 경고했습니다.

"오늘 공항과 여러 대규모 공공 부문 기업에 스팸 공격이라는 긴급 상황이 발생했습니다. 우리의 IT 서비스는 상황을 공동으로 해결하려고 노력하고 있습니다"라고 공항 책임자 대행인 Evgeniy Dykhne는 자신의 페이지에 썼습니다. 페이스북.

우크라인스카 프라우다(Ukrayinska Pravda) 신문은 체르노빌 원전 교대근무자의 말을 인용해 해커의 공격으로 인해 체르노빌 원전에서 전자문서 관리가 작동하지 않는다고 보도했다.

간행물 대담 자에 따르면 역의 일부 컴퓨터가 바이러스에 감염되었습니다. 따라서 해커의 공격이 시작되자 컴퓨터 과학자들에게 직원의 컴퓨터를 끄라는 명령이 내려졌습니다.

"역의 방사선 상황에 대한 언급은 없습니다. 즉, 우리 산업 현장과 구조물에서는 방사선 상황이 악화되지 않았습니다." 원자력 발전소 직원.

이 바이러스는 리투아니아에서도 발견되었습니다. 국내 통신규제원 관계자는 이 사실을 BNS에 신고했다. 그는 어떤 기업이 악성코드의 영향을 받았는지 명시하지 않았습니다.

앞서 Rosneft는 자사 서버에 대한 공격을 보고했습니다. 회사는 즉시 백업 생산 관리 시스템으로 전환하여 석유 생산 중단을 피할 수 있었다고 언급했습니다.

WannaCry 바이러스는 5월 12일 전 세계 수십만 대의 컴퓨터를 공격했습니다. 그런 다음 해커는 수정된 미국 국가 안보국(NSA) 악성 코드를 사용했습니다. 이터널 블루(Eternal Blue)로 알려진 정보 도구가 WannaCry 랜섬웨어와 결합되었습니다.



질문이 있으신가요?

오타 신고

편집자에게 전송될 텍스트: