마지막으로 나온 아이패드는 무엇인가요? 3월 프레젠테이션에서는 어떤 일이 일어날까요? Apple TV에서 제공하는 TV 스트리밍 서비스

울고 싶다 특별 프로그램, 이는 시스템의 모든 데이터를 잠그고 사용자에게 다음에 수행할 작업에 대한 지침과 데이터 잠금 해제 도구인 Wanna Decryptor 프로그램 자체라는 두 개의 파일만 남깁니다.

대부분의 컴퓨터 보안 회사는 소프트웨어를 우회할 수 있는 몸값 암호 해독 도구를 보유하고 있습니다. 일반 필사자의 경우 '치료' 방법은 아직 알려져 있지 않습니다.

WannaCry 암호 해독기(또는 윈크라이, 워너크라이, .wcry, WCrypt, WNCRY, WanaCrypt0r 2.0),이미 '2017년의 바이러스'로 불리고 있습니다. 그리고 이유 없이는 전혀 아닙니다. 확산되기 시작한 순간부터 처음 24시간 동안만 - 이 랜섬웨어 45,000대 이상의 컴퓨터를 공격했습니다. 일부 연구자들은 현재(5월 15일) 백만 대 이상의 컴퓨터와 서버가 이미 감염되었다고 믿고 있습니다. 바이러스가 5월 12일부터 확산되기 시작했음을 알려드립니다. 가장 먼저 영향을 받은 사용자는 러시아, 우크라이나, 인도, 대만의 사용자였습니다. 현재 바이러스는 고속유럽, 미국, 중국에 분포한다.

컴퓨터와 서버의 정보가 암호화되었습니다. 정부 기관(특히 러시아 내무부), 병원, 다국적 기업, 대학 및 학교.

Wana Decryptor(Wanna Cry 또는 Wana Decrypt0r)는 전 세계 수백 개의 기업과 정부 기관의 업무를 마비시켰습니다.

기본적으로 WinCry(WannaCry)는 다소 오래된 운영 체제 취약점을 사용하는 EternalBlue 제품군을 악용하는 것입니다. 윈도우 시스템(Windows XP, Windows Vista, Windows 7, Windows 8 및 Windows 10) "자동" 모드에서 시스템으로 부팅됩니다. 그런 다음 복호화 방지 알고리즘을 사용하여 사용자 데이터(문서, 사진, 비디오, 스프레드시트, 데이터베이스) 데이터를 해독하기 위해 몸값을 요구합니다. 이 계획은 새로운 것이 아니며 새로운 유형의 파일 암호화기에 대해 끊임없이 글을 쓰고 있지만 배포 방법은 새로운 것입니다. 그리고 이는 전염병으로 이어졌습니다.

바이러스의 작동 원리

악성 프로그램서비스를 담당하는 개방형 TCP 포트 445가 있는 컴퓨터를 찾는 호스트를 인터넷에서 검색합니다. SMB 프로토콜 v1. 이러한 컴퓨터를 탐지한 후 프로그램은 해당 컴퓨터의 EternalBlue 취약점을 악용하려고 여러 번 시도하고 성공할 경우 DoublePulsar 백도어를 설치합니다. 이를 통해 WannaCry 프로그램의 실행 코드가 다운로드 및 실행됩니다. 악용을 시도할 때마다 악성코드는 대상 컴퓨터에 DoublePulsar가 있는지 확인하고, 탐지되면 이 백도어를 통해 직접 다운로드합니다.

그건 그렇고, 이러한 경로는 현대에서는 추적되지 않습니다 바이러스 백신 프로그램, 이로 인해 감염이 매우 널리 퍼졌습니다. 그리고 이것은 안티 바이러스 소프트웨어 개발자의 정원에 있는 거대한 조약돌입니다. 어떻게 이런 일이 일어날 수 있었습니까? 당신은 무엇을 위해 돈을 받고 있습니까?

일단 실행되면 악성코드는 전형적인 랜섬웨어처럼 행동합니다. 감염된 컴퓨터열쇠 두 개 비대칭 알고리즘 RSA-2048. 그런 다음 WannaCry는 특정 유형의 사용자 파일을 찾기 위해 시스템 검색을 시작하고 추가 기능에 중요한 파일은 그대로 둡니다. 선택된 각 파일은 AES-128-CBC 알고리즘을 사용하여 각 파일에 고유한 키(임의)를 사용하여 암호화됩니다. 이 파일은 감염된 시스템의 공개 RSA 키로 암호화되어 암호화된 파일의 헤더에 저장됩니다. 이 경우 암호화된 각 파일에 확장자가 추가됩니다. .wcry. 감염된 시스템의 RSA 키 쌍은 공격자의 공개 키로 암호화되어 다음 위치에 있는 제어 서버로 전송됩니다. 토르 네트워크, 그 후에는 감염된 시스템의 메모리에서 모든 키가 삭제됩니다. 암호화 과정이 완료되면 프로그램은 일정량의 비트코인(미화 300달러 상당)을 지정된 지갑으로 이체하라는 창을 표시합니다. 삼 일. 몸값을 제때 받지 못하면 그 금액이 자동으로 두 배가 됩니다. 7일째 되는 날, 감염된 시스템에서 워너크라이가 제거되지 않으면 암호화된 파일은 파기됩니다. 메시지는 컴퓨터에 설치된 언어에 해당하는 언어로 표시됩니다. 전체적으로 이 프로그램은 28개 언어를 지원합니다. 암호화와 병행하여 프로그램은 임의의 인터넷 및 로컬 네트워크 주소를 검사하여 새 컴퓨터의 후속 감염을 확인합니다.

시만텍의 연구에 따르면 각 피해자에 대한 개별 결제를 추적하고 암호 해독 키를 보내는 공격자의 알고리즘은 경쟁 조건 오류로 구현됩니다. 어떤 경우에도 개별 키가 전송되지 않고 파일이 암호화된 상태로 유지되므로 몸값 지불이 의미가 없게 됩니다. 그러나 신뢰할 수 있는 방법크기가 200MB 미만인 사용자 파일의 암호를 해독하고 파일을 복구할 수 있는 기회도 있습니다. 더 큰 크기. 또한 레거시 Windows XP 및 Windows Server 2003 시스템에서는 시스템의 계산 알고리즘 구현의 특성으로 인해 의사난수감염 후 컴퓨터를 재부팅하지 않은 경우 RSA 개인 키를 복구하고 영향을 받은 모든 파일의 암호를 해독하는 것도 가능합니다. 나중에 Comae Technologies의 프랑스 사이버 보안 전문가 그룹은 이 기능을 Windows 7로 확장하고 공개 도메인에 유틸리티를 게시하여 실행에 옮겼습니다. 와나키위, 이를 통해 몸값 없이 파일을 해독할 수 있습니다.

프로그램의 초기 버전 코드에는 소위 Kill Switch라는 자체 파괴 메커니즘이 포함되어 있습니다. 이 프로그램은 두 개의 특정 인터넷 도메인의 가용성을 확인하고 해당 도메인이 있는 경우 컴퓨터에서 완전히 제거되었습니다. 이는 2017년 5월 12일 Marcus Hutchins에 의해 처음 발견되었습니다. (영어)러시아인 , 영국 회사 Kryptos Logic의 22세 바이러스 분석가로 Twitter에 @MalwareTechBlog라는 별명으로 글을 쓰고 도메인 중 하나를 자신의 이름으로 등록했습니다. 따라서 그는 이 악성 프로그램의 변종의 확산을 일시적으로 부분적으로 차단할 수 있었습니다. 5월 14일 두 번째 도메인이 등록되었습니다. 이후 버전의 바이러스에서는 이 메커니즘자체 종료가 제거되었지만 원본에서는 수행되지 않았습니다. 프로그램 코드, 그리고 편집을 통해 실행 가능 파일, 이를 통해 우리는 원점을 가정할 수 있습니다. 이 수정원본 WannaCry의 작성자가 아니라 제3자 공격자가 보낸 것입니다. 그 결과 암호화 메커니즘이 손상되어 이 버전웜은 취약한 컴퓨터를 찾아 스스로 확산될 수 있지만 직접적인 피해를 줄 수는 없습니다.

랜섬웨어 특유의 WannaCry의 높은 확산 속도는 2017년 2월에 공개된 취약점을 통해 보장됩니다. 네트워크 프로토콜공지 MS17-010에 설명된 Microsoft Windows 운영 체제의 SMB. 고전적인 계획에서 랜섬웨어 프로그램이 사용자 자신의 행동으로 인해 컴퓨터에 침투한 경우 이메일또는 웹링크를 통한 경우 WannaCry의 경우 사용자 참여가 완전히 배제됩니다. 탐지 간격 취약한 컴퓨터완전한 감염은 약 3분 정도 소요됩니다.

개발 회사는 Windows XP/Windows Server 2003부터 Windows 10/Windows Server 2016까지 SMBv1 프로토콜이 구현된 모든 사용자 및 서버 제품에 취약점이 있음을 확인했습니다. 2017년 3월 14일, Microsoft는 지원되는 모든 OS의 취약점을 무력화하도록 설계된 일련의 업데이트를 출시했습니다. 워너크라이 확산에 이어 회사는 지원 종료 제품(윈도우 XP, 윈도우 서버 2003, 윈도우 8)에 대한 업데이트도 5월 13일 공개하는 전례 없는 행보를 보였다.

워너크라이 바이러스 확산

바이러스는 다양한 방식으로 퍼질 수 있습니다.

  • 단일 컴퓨터 네트워크를 통해
  • 우편을 통해;
  • 브라우저를 통해.

개인적으로 왜그런지 잘 이해가 안가네요 네트워크 연결바이러스 백신으로 검사하지 않습니다. 웹사이트나 브라우저를 방문하는 것과 동일한 감염 방법은 개발자의 무력함을 입증하며 PC를 보호하기 위해 라이선스 소프트웨어에 대한 자금 요청이 어떤 방식으로도 정당하지 않음을 입증합니다.

바이러스 감염 및 치료의 증상

워너크라이는 사용자 PC에 성공적으로 설치되면 웜처럼 로컬 네트워크를 통해 다른 PC로 확산을 시도한다. 암호화된 파일은 시스템 확장자 .WCRY를 받고 완전히 읽을 수 없게 되며 직접 해독할 수 없습니다. 전체 암호화 후 Wcry는 바탕 화면 배경 화면을 변경하고 암호화된 데이터가 있는 폴더의 파일을 해독하기 위한 "지침"을 남깁니다.

처음에 해커들은 복호화 키 값으로 300달러를 갈취했으나 나중에는 이 금액을 600달러로 늘렸습니다.

PC가 WannaCry Decryptor 랜섬웨어에 감염되는 것을 방지하는 방법은 무엇입니까?

Microsoft 웹사이트에서 운영 체제 업데이트를 다운로드하세요.

해야 할 일당신의 PC가 감염됐나요?

아래 지침을 사용하여 감염된 PC에 있는 정보 중 최소한 일부를 복구해 보세요. 바이러스 백신을 업데이트하고 운영 체제 패치를 설치하십시오. 이 바이러스에 대한 해독기는 아직 자연계에 존재하지 않습니다. 우리는 공격자에게 몸값을 지불하는 것을 강력히 권장하지 않습니다. 공격자가 몸값을 받은 후 귀하의 데이터를 해독할 것이라는 보장은 전혀 없습니다.

자동 클리너를 사용하여 WannaCry 랜섬웨어 제거

독점적으로 효과적인 방법일반적인 악성코드, 특히 랜섬웨어를 다루는 작업입니다. 입증된 보호 복합체를 사용하면 모든 바이러스 구성 요소의 철저한 감지가 보장됩니다. 완전한 제거한 번의 클릭으로. 메모, 우리 얘기 중이야두 개 정도 다양한 프로세스: 감염을 제거하고 PC에서 파일을 복원합니다. 그러나 이 위협을 사용하는 다른 컴퓨터 트로이 목마의 유입에 대한 정보가 있으므로 위협을 확실히 제거해야 합니다.

  1. WannaCry 바이러스 제거 프로그램을 다운로드하세요. 소프트웨어를 시작한 후 버튼을 클릭하십시오 컴퓨터 검사 시작(스캔을 시작합니다). 랜섬웨어 제거 프로그램을 다운로드하세요 울고 싶다 .
  2. 설치된 소프트웨어는 검색 중에 감지된 위협에 대한 보고서를 제공합니다. 감지된 모든 위협을 제거하려면 옵션을 선택하십시오. 위협 수정(위협 제거). 문제의 악성코드가 완전히 제거됩니다.

암호화된 파일에 대한 액세스 복원

언급한 바와 같이 no_more_ransom 랜섬웨어는 강력한 암호화 알고리즘을 사용하여 파일을 잠그므로 암호화된 데이터를 스와이프로 복원할 수 없습니다. 마법의 지팡이- 전례 없는 몸값 지불을 고려하지 않은 경우. 그러나 일부 방법은 실제로 중요한 데이터를 복구하는 데 도움이 되는 생명의 은인이 될 수 있습니다. 아래에서 이에 대해 알아볼 수 있습니다.

자동 파일 복구 프로그램(복호화기)

매우 특이한 상황이 알려져 있습니다. 이 감염은 암호화되지 않은 형식의 원본 파일을 삭제합니다. 따라서 강탈 목적의 암호화 프로세스는 해당 복사본을 대상으로 합니다. 이는 그러한 기회를 제공합니다. 소프트웨어어떻게 데이터 복구찬성제거의 신뢰성이 보장되더라도 지워진 개체를 복원합니다. 파일 복구 절차를 사용하는 것이 좋습니다. 그 효과는 의심의 여지가 없습니다.

볼륨의 섀도 복사본

접근 방식은 다음을 기반으로 합니다. Windows 절차각 복구 지점에서 반복되는 파일 백업입니다. 중요한 근무 조건 이 방법: 감염이 발생하기 전에 시스템 복원을 활성화해야 합니다. 그러나 복원 지점 이후에 변경된 파일은 복원된 버전의 파일에 나타나지 않습니다.

지원

이것은 몸값이 아닌 모든 방법 중에서 가장 좋습니다. 데이터 백업 절차가 다음과 같은 경우 외부 서버컴퓨터에 대한 랜섬웨어 공격 이전에 사용된 암호화된 파일을 복원하려면 적절한 인터페이스에 들어가서 필요한 파일을 선택하고 백업에서 데이터 복구 메커니즘을 시작하기만 하면 됩니다. 작업을 수행하기 전에 랜섬웨어가 완전히 제거되었는지 확인해야 합니다.

WannaCry 랜섬웨어의 잔여 구성 요소가 있는지 확인하세요.

청소 중 수동 모드숨겨진 운영 체제 개체나 레지스트리 요소 형태로 제거되는 것을 방지할 수 있는 랜섬웨어의 개별 조각이 누락되는 문제가 있습니다. 개별 악성 요소가 부분적으로 보존되는 위험을 제거하려면 신뢰할 수 있는 보안 소프트웨어를 사용하여 컴퓨터를 검사하십시오. 소프트웨어 패키지, 악성 코드 전문.

디코딩

그러나 사람들의 영혼을 진정시키고 지불 후 정보를 해독하려는 해커의 의도에 대한 정보가없는 것처럼 암호 해독 비용을 지불 한 사람들로부터 정보가 없습니다 ((((

그러나 허브에는 Decrypt 버튼의 작동 원리에 대한 정보와 공격자가 비트코인을 보낸 사용자를 식별할 방법이 없다는 사실이 있었습니다. 즉, 누구도 피해자에게 아무것도 복원하지 않을 것입니다.

“암호화자는 두 가지 유형의 파일을 생성합니다. 첫째, 일부 부분은 128비트 AES를 사용하여 암호화되고 생성된 암호 해독 키는 암호화된 파일에 직접 추가됩니다. 이런 방식으로 암호화된 파일에는 확장자가 부여됩니다. .wcyr Decrypt를 클릭하면 이것이 해독됩니다. 암호화된 항목의 대부분은 확장자를 얻습니다. .wcry열쇠는 더 이상 거기에 없습니다.
이 경우 파일 자체에는 암호화가 이루어지지 않고 먼저 암호화된 내용이 있는 디스크에 파일이 생성된 후 원본 파일삭제됩니다. 따라서 한동안 다양한 삭제 취소 유틸리티를 사용하여 데이터의 일부를 복구할 수 있는 기회가 있습니다.
이러한 유틸리티를 방지하기 위해 암호화 프로그램은 모든 종류의 쓰레기를 디스크에 지속적으로 기록하므로 디스크 공간이 매우 빠르게 소모됩니다.
그런데 왜 아직도 결제와 이를 검증하는 메커니즘에 대한 정보가 없는지 정말 놀랍습니다. 아마도 그러한 수표에 필요한 꽤 괜찮은 금액(300달러)이 영향을 미칠 것입니다.”

WannaCry 바이러스 제작자는 무의미한 도메인 형태로 임시 보호를 우회했습니다.

70개 이상 국가의 컴퓨터에 영향을 미친 WannaCry 랜섬웨어 바이러스의 제작자가 새 버전을 출시했습니다. 마더보드는 원래 바이러스의 확산을 방지하기 위해 사용된 의미 없는 도메인에 액세스하기 위한 코드가 부족하다고 썼습니다. 출판물이 출연 확인을 받았습니다 새로운 버전새로운 컴퓨터 감염 사례를 연구한 두 전문가의 바이러스입니다. 그중 한 명은 카스퍼스키 랩의 국제 연구팀장인 코스틴 라이우(Costin Raiu)입니다.

전문가들은 WannaCry에 다른 변경 사항이 나타나는지 여부를 명시하지 않았습니다.

이번 사이버 공격은 이미 역사상 최대 규모로 불린다. 70개 이상의 국가, 수만 대의 컴퓨터가 감염되었습니다. Wanna Cry(“울고 싶어”)라고 불리는 랜섬웨어 바이러스는 누구도 살려두지 않습니다. 병원이 공격받고 있다 철도, 정부 기관.

러시아에서는 공격이 가장 컸습니다. 지금 들어오는 메시지는 컴퓨터 전면의 보고서와 유사합니다. 최신 정보: 러시아 철도는 바이러스가 IT 시스템에 침투하려고 시도했으며 이미 현지화되었으며 이를 파괴하려고 시도하고 있다고 밝혔습니다. 중앙은행, 내무부, 비상사태부, 통신사 등에서도 해킹 시도에 대해 언급했다.

이것이 바이러스가 전 세계 수만 대의 컴퓨터를 마비시키는 모습입니다. 명확한 인터페이스그리고 그 텍스트는 수십 개의 언어로 번역되었습니다. "결제 기간은 3일밖에 남지 않았습니다." 다양한 출처에 따르면 파일을 암호화하는 악성 프로그램의 잠금을 해제하려면 300~600달러가 필요하다고 합니다. 사이버화폐로만 가능합니다. 협박은 말 그대로 삶과 죽음의 문턱에 있습니다.

Patrick Ward는 "저는 수술 준비가 완전히 되어 있었고 심지어 IV를 삽입했는데 외과 의사가 와서 사이버 공격으로 인해 장비에 문제가 있다고 말했습니다."라고 말합니다.

백신 컴퓨터 바이러스처음으로 공격을 받은 영국의 40개 병원이나 스페인 최대 통신회사인 Telefonica에서도 발견되지 않았습니다. 전문가들이 말했듯이 세계 역사상 가장 큰 해커 공격 중 하나의 흔적이 독일의 기차역 디스플레이에서도 발견되었습니다. 독일 철도회사 Deutsche Bahn의 7개 통제 센터 중 한 곳의 통제 시스템이 작동하지 않았습니다. 그 결과는 치명적일 수 있습니다.

이미 총 74개국이 사이버 공격의 피해자가 되었습니다. 손길이 닿지 않은 유일한 국가는 아프리카와 아시아 및 라틴 아메리카의 여러 국가입니다. 정말 지금뿐인가요?

“이 모든 것은 조직범죄에 돈을 벌기 위한 것입니다. 정치적 의도나 숨은 동기는 없습니다. 순수한 협박”이라고 IT 회사의 바이러스 백신 전문가인 Ben Rapp은 말합니다.

그러나 영국 언론은 즉각 정치적 동기를 찾아냈다. 그리고 그들은 증거는 없지만 사이버 공격과 시리아에 대한 미국의 공습을 연결하는 모든 것에 대해 러시아 해커를 비난했습니다. 랜섬웨어 바이러스는 모스크바의 보복이 됐다고 한다. 동시에 같은 영국 언론에 따르면 이번 공격으로 러시아가 가장 큰 피해를 입었습니다. 그리고 이것에 대해 논쟁하는 것은 절대적으로 어렵습니다. 내무부에서만 천 대가 넘는 컴퓨터가 공격을 받았습니다. 그러나 소용이 없습니다.

우리는 긴급상황부와 보건부, Sberbank와 Megafon에 대한 공격을 격퇴했습니다.” 이동통신사한동안 콜센터 업무를 중단하기도 했습니다.

“러시아 네트워크 부문 창설에 관한 대통령령은 정부 관료를 중심으로 한 폐쇄된 인터넷입니다. 방위산업은 오랫동안 이 방패 뒤에 있었습니다. 아마도 고통을 겪었을 것 같습니다. 간단한 컴퓨터일반 직원. 영향을 받은 데이터베이스에 대한 액세스일 가능성은 낮습니다. 일반적으로 다른 데이터베이스에 있습니다. 운영체제그리고 일반적으로 공급자와 함께 위치합니다.”라고 German Klimenko 인터넷 개발 러시아 대통령의 고문이 말했습니다.

바이러스 백신 개발자에 따르면 이 프로그램은 사용자가 열면 컴퓨터를 감염시킵니다. 수상한 편지, 아직 Windows를 업데이트하지 않았습니다. 이것은 심각하게 영향을 받은 중국의 예에서 분명히 볼 수 있습니다. 아시다시피 중 왕국의 주민들은 불법 복제 운영 체제에 대한 특별한 사랑을 가지고 있습니다. 그런데 돈을 낼 가치가 있을까, 무심코 마우스를 클릭하니 전 세계가 궁금해한다.

“회사에 백업이 없으면 데이터에 액세스하지 못할 수도 있습니다. 예를 들어, 의료 기록과 함께 병원 환자의 데이터베이스가 바이러스가 유입된 이 서버의 단일 복사본에 저장되면 병원은 더 이상 이 데이터를 어떤 식으로든 복원하지 않을 것입니다."라고 사이버 보안 전문가 Ilya Skachkov는 말합니다. .

현재까지 블로거들이 알아낸 바에 따르면 사기꾼의 전자 지갑에는 4천 달러가 채 되지 않습니다. 피해자 목록을 고려하면 사소한 일입니다. 하드 드라이브를 해킹하는 데 드는 비용은 분명히 비교할 수 없습니다. 영국 파이낸셜타임즈는 랜섬웨어 바이러스가 공격자가 개조한 미국 국가안보국(NSA)의 악성 프로그램에 불과하다고 보도했다. 옛날 옛적에 폐쇄된 미국 시스템에 침투하기 위해 만들어졌습니다. 이는 그의 전 직원인 에드워드 스노든(Edward Snowden)도 확인했습니다.

스노든은 트위터에 "와, 미국 소프트웨어에 대한 공격 도구를 만들기로 한 NSA의 결정이 이제 병원 환자들의 생명을 위험에 빠뜨리고 있다"고 썼다.

그러나 WikiLeaks는 전 세계를 감시하려는 열망으로 인해 미국 정보 기관이 악성 코드를 배포하고 있다고 반복해서 경고했습니다. 그러나 이것이 사실이 아니더라도 NSA 프로그램이 어떻게 공격자의 손에 들어가게 되는지에 대한 의문이 제기됩니다. 또 다른 것은 흥미 롭습니다. 또 다른 미국 정보 기관인 국토안보부는 바이러스로부터 세상을 구할 것을 제안하고 있습니다.

하지만 이 공격의 실제 규모는 아직 평가되지 않았습니다. 전 세계적으로 컴퓨터 감염이 계속되고 있습니다. 여기에는 단 하나의 "백신"이 있습니다. 주의와 사전 고려입니다. 의심스러운 첨부 파일을 열지 않는 것이 중요합니다. 동시에 전문가들은 앞으로 더 많은 일이 일어날 것이라고 경고합니다. 사이버 공격의 빈도와 규모는 더욱 증가할 것입니다.

워너크라이는 기업과 정부기관의 컴퓨터에 설치된 파일 공유 프로토콜을 통해 확산된다. 랜섬웨어는 Windows 기반 컴퓨터를 손상시킵니다.

WannaCry 랜섬웨어 감염의 98% 이상이 Windows 7을 실행하는 컴퓨터에서 발생하며, 감염의 60% 이상이 64비트 버전의 OS에 영향을 미칩니다. 이러한 데이터는 Kaspersky Lab 분석가에 의해 게시되었습니다. 통계에 따르면 감염된 컴퓨터 중 1% 미만이 다음을 기반으로 합니다. 윈도우 버전서버 2008 R2 및 Windows 10(0.03%).

문서 및 기타 파일이 폴더에 침투한 후 바이러스는 해당 파일을 암호화하고 확장자를 .WNCRY로 변경합니다. 그러면 악성코드가 구매를 요청합니다. 특수 키, 가격은 300달러에서 600달러 사이이며 그렇지 않으면 파일을 삭제하겠다고 위협합니다.

일반적으로 WannaCry는 감염 및 확산에 사용되는 익스플로잇과 감염이 발생한 후 컴퓨터에 다운로드되는 랜섬웨어입니다.

이는 WannaCry와 대부분의 다른 암호화기 간의 중요한 차이점입니다. 예를 들어 일반 랜섬웨어로 컴퓨터를 감염시키려면 사용자가 실수를 해야 합니다. 의심스러운 링크를 클릭하고 Word에서 매크로가 실행되도록 허용하고 이메일에서 의심스러운 첨부 파일을 다운로드해야 합니다. 아무것도 하지 않고도 WannaCry에 감염될 수 있습니다.

워너크라이의 창시자 EternalBlue로 알려진 Windows 익스플로잇을 사용했습니다. 이는 Microsoft가 올해 3월 14일 보안 업데이트 MS17-010에서 해결한 취약점을 악용합니다. 이 익스플로잇을 사용하여 공격자는 다음과 같은 정보를 얻을 수 있습니다. 원격 액세스컴퓨터에 랜섬웨어 자체를 설치합니다.

업데이트가 설치되어 있고 취약점이 해결되면 컴퓨터를 원격으로 해킹할 수 없습니다. 그러나 GReAT의 Kaspersky Lab 연구원들은 취약점을 폐쇄한다고 해서 랜섬웨어 자체의 작동이 전혀 방해되지는 않으므로 랜섬웨어를 실행하더라도 패치가 사용자를 구할 수는 없다는 점을 구체적으로 지적합니다.

컴퓨터 해킹에 성공한 후 WannaCry는 웜처럼 로컬 네트워크를 통해 다른 컴퓨터로 확산을 시도합니다. EternalBlue를 사용하여 악용할 수 있는 동일한 취약점이 있는지 다른 컴퓨터를 검사하고, 발견하면 해당 컴퓨터도 공격하고 암호화합니다.

한 컴퓨터에서 WannaCry는 전체 로컬 네트워크를 감염시키고 그 안에 있는 모든 컴퓨터를 암호화할 수 있는 것으로 나타났습니다. 그래서 대기업이 워너크라이로 가장 큰 피해를 입었습니다. 더 많은 컴퓨터온라인에서는 피해가 더 커집니다.

또한 이 바이러스는 스페인, 이탈리아, 독일, 포르투갈, 터키, 우크라이나, 카자흐스탄, 인도네시아, 베트남, 일본 및 필리핀의 컴퓨터에도 영향을 미쳤습니다.

분석에 따르면 거의 모든 랜섬 메시지는 Google 번역을 통해 번역되었으며 영어와 두 가지 중국어 버전(간체 및 고전)만 원어민이 작성한 것으로 나타났습니다.

메시지임에도 불구하고 영어언어를 잘 구사하는 사람이 쓴 것이라면, 심각한 문법적 오류가 있는 경우에는 그렇지 않음을 나타냅니다. 모국어작가. Flashpoint는 주요 소스가 된 것이 영어 텍스트였으며 나중에 다른 언어로 번역되었다는 사실을 발견했습니다.

몸값 요구에 대한 메시지 중국인내용과 어조가 다른 사람들과 다릅니다. 또한, 고유한 글자가 다수 발견되어 중국어에 능통한 사람이 쓴 것임을 알 수 있다.

WannaCry 랜섬웨어를 사용한 공격이 시작된 지 3개월 후, 랜섬웨어 제작자는 비트코인 ​​지갑에서 사용할 수 있는 모든 자금을 인출했습니다. 해당 거래는 Quartz 출판물의 봇에 의해 발견되었습니다. 랜섬웨어는 피해자에게 몸값으로 300~600달러의 비트코인을 요구했습니다. 받은 모든 돈은 세 개의 지갑에 분배되었습니다. 2017년 8월 3일 밤, 7번의 자금 이체가 기록되었으며, 이는 15분 이내에 이루어졌습니다. 아마도 돈은 최종 수취인을 숨기기 위해 다른 비트코인 ​​지갑 체인을 통과하게 될 것입니다.

누가 유죄인가

V. 푸틴: 미국 정보국

“공격은 5월에 전 세계로 무차별적으로 퍼졌습니다. 이(WannaCry 악성 코드 - ed.)는 병원, 학교, 회사 및 가정에 있는 수십만 대의 컴퓨터를 암호화하여 쓸모 없게 만들었습니다. 비겁하고 부주의하여 막대한 재산 피해를 입혔습니다. 공격은 광범위했고 비용은 수십억 달러에 달했습니다. 이에 대한 책임은 직접적으로 북한에 있다”고 바서트는 말했다.

보좌관이 설명했듯이 그의 진술은 근거가 없으며 조사 과정에서 얻은 증거에 근거한 것입니다. Bossert는 정보 기관과 여러 민간 기업의 전문가들도 북한이 WannaCry 공격에 연루되어 있다는 결론에 도달했다고 말했습니다.

처럼 디지털 기술보편화되면서 공격자들은 이를 자신의 목적을 위해 사용하기 시작합니다. 사이버 공격을 통해 익명을 유지하고 흔적을 가릴 수 있습니다. 사이버 공격을 통해 범죄자들은 ​​지적 재산을 훔치고 모든 부문에서 피해를 입히고 있다고 조언자는 지적했다.

세계에서의 유통

전 세계 수십만 대의 컴퓨터에 존재

Kryptos Logic의 데이터에 따르면 2018년 12월 26일, 100개 이상의 국가에서 많은 사용자에게 영향을 미친 WannaCry 랜섬웨어가 대규모로 확산된 지 18개월이 지난 후에도 이 악성 코드가 여전히 수십만 대의 컴퓨터에 존재한다는 사실이 알려졌습니다. .

Kryptos Logic에 따르면 스위치 도메인에 대한 연결 시도는 매주 1,700만 건 이상 기록되며, 이는 194개국의 630,000개 이상의 고유 주소에서 발생합니다. 연결 시도 횟수의 선두 주자는 중국, 인도네시아, 베트남, 인도 및 러시아입니다. 예상하셨겠지만 주말에 비해 평일에는 시도 횟수가 증가합니다.

랜섬웨어의 존재 대량컴퓨터는 심각한 문제로 변할 수 있습니다. 전문가들은 네트워크에서 한 번의 대규모 오류만으로도 활성화하기에 충분하다고 강조합니다.

이전에 Kryptos Logic이 제시한 무료 서비스조직이 WannaCry 또는 기타 알려진 위협에 의한 감염을 모니터링할 수 있는 TellTale.

TSMC에 대한 공격

세계 최대 칩 제조업체인 TSMC는 워너크라이 바이러스로 인해 8,500만 달러의 손실을 입었습니다. 회사는 대만에 보낸 재무 보고서에서 이를 발표했습니다. 증권 거래소(대만 증권 거래소, TSE). 자세히 읽어보세요.

보잉에 대한 공격

LG전자 대변인은 코리아 헤럴드에 “회사를 공격하려는 랜섬웨어의 시도는 실패했다”고 말했다. 네트워크 즉시 종료 서비스 센터데이터 암호화 및 몸값 요구를 피할 수 있었습니다. KISA에 따르면 해당 키오스크는 워너크라이(WannaCry)에 감염됐지만, 악성코드가 어떻게 시스템에 침투했는지는 알려지지 않았다. 아마도 누군가 의도적으로 장치에 프로그램을 설치했을 수도 있습니다. 공격자가 직원 중 한 명을 속여 악성 코드를 다운로드하게 했을 수도 있습니다.

자동차 제조업체에 대한 공격

교통카메라 감염

2017년 6월, 악명 높은 WannaCry 랜섬웨어 바이러스의 제작자는 자신도 모르게 호주 운전자가 과속 벌금을 피하도록 도왔다고 BBC News가 보도했습니다.

이 사건으로 인해 호주 빅토리아주 경찰은 과속 및 신호등 위반에 대한 벌금 590건을 취소했지만, 법 집행관은 모든 벌금이 올바르게 부과되었다고 주장합니다.

Ross Guenther 부국장 대행은 대중이 시스템이 올바르게 작동하고 있다는 완전한 확신을 가질 필요가 있으며 이것이 경찰이 이러한 결정을 내린 이유라고 설명했습니다.

WannaCry 공격의 주요 물결은 2017년 5월 중순에 발생했지만 랜섬웨어는 약 2개월 동안 계속해서 문제를 일으켰습니다. 앞서 미국 정보보안업체 노비포(KnowBe4)는 워너크라이가 유포된 지 불과 4일 만에 발생한 피해가 데이터 손실, 생산성 저하, 업무 차질, 평판 훼손 등을 포함해 10억 달러 이상에 달하는 것으로 추산했다. .

의료 장비에 대한 첫 번째 공격

WannaCry는 개인용 컴퓨터 그 이상을 공격하는 최초의 랜섬웨어 바이러스가 되었습니다. 의료기관, 또한 직접 의료 장비.

Kaspersky는 의료 기관용 소프트웨어에 대한 국가 인증을 요구합니다.

최근 CeBIT Australia 전시회에서 바이러스 백신 소프트웨어 제조업체 KasperskyLab의 대표인 Evgeniy Kaspersky는 WannaCry 랜섬웨어 바이러스에 대한 몇 가지 생각을 공유했습니다. ZDNet에 따르면 150개국의 수십만 명의 사용자가 후자의 행동으로 고통을 받았습니다.

WannaCry가 애초에 인터넷을 강타했다는 점을 고려하면 의료기관, 바이러스 백신 회사의 대표는 보호가 가장 중요하며 정부 개입이 필요하다고 말했습니다. “정부가 사이버 공간 규제에 더 많은 관심을 기울여야 한다고 생각하지 않을 수 없습니다. 적어도, 이는 중요한 의료 인프라와 관련이 있습니다.”라고 Evgeniy는 말했습니다.

그는 의료 기관 인증에는 귀중한 데이터 보호를 보장하는 특정 요구 사항이 포함되어야 한다고 생각합니다. 그 중 하나는 특정 진료소가 일정에 따라 데이터를 백업하고 적시에 OS를 업데이트한다는 것을 인증하는 특별 허가를 얻는 것입니다. 또한 정부는 보안 인터넷 연결에 필요한 사양과 함께 의료 부문에서 사용하는 데 필요한 시스템 및 애플리케이션 목록을 작성해야 합니다.

Evgeniy Kaspersky는 의료 장비 제조업체가 공급하는 장비도 요구 사항을 준수해야 한다고 믿습니다. 정부 기관. “의료 장비 제조업체는 계약 조건에 따라 수정할 수 없는 인증된 제품을 생산합니다. 대부분의 경우 이러한 요구 사항으로 인해 해당 장비의 소프트웨어를 교체하거나 업데이트할 수 없습니다. Windows XP가 영원히는 아니더라도 수년 동안 패치가 적용되지 않은 상태로 유지될 수 있다는 것은 놀라운 일이 아닙니다.”라고 전문가는 말합니다.

워너크라이(WannaCry) 랜섬웨어 확산 및 피해 지도

미국 전문가들은 대규모 피해를 평가했다. 해커 공격 2017년 5월 초에 발생한 컴퓨터 시스템 150개국의 정부 기관, 대기업 및 기타 기관. KnowBe4 평가자들에 따르면 이러한 피해는 10억 달러에 달합니다. 이 데이터에 따르면 WannaCry는 총 20만 대에서 30만 대의 컴퓨터에 영향을 미쳤습니다.

“WannaCry로 인해 처음 4일 동안 발생한 피해 추정액은 10억 달러를 초과했습니다. 대규모 다운타임 KnowBe4 CEO Stu Sjuverman은 이렇게 말했습니다. 전체 피해 추정치에는 데이터 손실, 생산성 손실, 다운타임, 법적 비용, 평판 훼손 및 기타 요인이 포함되었습니다.

2017년 5월 18일 기준 데이터

러시아 배포

러시아는 바이러스 확산의 상위 3개 국가 중 하나입니다.

2017년 5월 말, 사이버 보안 솔루션을 개발하는 Kryptos Logic 회사는 러시아가 보안 측면에서 상위 3개 국가 중 하나라는 연구 결과를 발표했습니다. 가장 큰 숫자 WannaCry 랜섬웨어 바이러스를 이용한 해커 공격.

Kryptos Logic의 조사 결과는 감염을 방지하는 킬 스위치에 대한 요청 수를 기반으로 합니다. 2017년 5월 12일부터 5월 26일까지의 기간 동안 전문가들은 약 1,400만~1,600만 건의 요청을 기록했습니다.

처음 2주 동안 WannaCry 바이러스가 가장 많이 확산된 국가를 보여주는 차트(Kryptos Logic의 데이터)

WannaCry가 널리 확산된 초기에 바이러스 백신 회사들은 이 바이러스를 사용한 사이버 공격의 대부분(50%~75%)이 러시아에서 발생했다고 보고했습니다. 그러나 Kryptos Logic에 따르면 이 분야의 선두주자는 중국으로 비상 도메인에 대한 요청이 620만 건에 달했습니다. 미국의 수치는 110만, 러시아의 경우 100만이었습니다.

WannaCry 활동이 가장 많은 상위 10개 국가에는 인도(54만), 대만(375만), 멕시코(30만), 우크라이나(238만), 필리핀(231만), 홍콩(192만), 브라질도 포함되었습니다. (1억 9100만).

통신부 장관: 워너크라이는 러시아 소프트웨어에 영향을 미치지 않았다

WannaCry 바이러스는 러시아 소프트웨어를 감염시키지 않았지만 발견되었습니다. 약점외국 소프트웨어 분야에서는 2017년 5월 "오피니언" 프로그램 "Vesti.Ekonomika"에서 러시아 연방 통신 및 매스커뮤니케이션부 장관 Nikolai Nikiforov가 말했습니다.

그는 일부 국영 기업이 바이러스로 인해 문제를 겪고 있음을 인정했습니다. 따라서 러시아에서 운영되는 정보 기술은 "우리의 기술, 러시아"여야 한다고 Nikiforov는 강조했습니다.

“게다가 우리는 과학적, 기술적 잠재력을 가지고 있습니다. 우리는 조직적, 재정적, 기술적 노력을 통해 자신감을 가질 수 있는 전체 기술 스택을 만들 수 있는 몇 안 되는 국가 중 하나입니다.”라고 장관은 말했습니다.
그는 “바이러스는 국내 소프트웨어에는 영향을 미치지 않았고, 우리가 대량으로 사용하는 외국 소프트웨어에는 바이러스가 영향을 미쳤다”고 강조했다.

러시아 안전보장이사회: 워너크라이는 러시아에 심각한 피해를 입히지 않았다

러시아 안전보장이사회는 바이러스로 인한 피해를 평가했습니다. 워너크라이(WannaCry)가 쳤다러시아의 인프라 시설. 러시아 안보리 올렉 크라모프(Oleg Khramov) 부장관이 밝혔듯이 워너크라이(WannaCry) 바이러스는 러시아의 중요 정보 인프라 시설에 심각한 피해를 입히지 않았습니다.

이러한 대상에는 방위 산업, 의료, 운송, 통신, 신용 및 금융 부문, 에너지 및 기타 분야의 정보 시스템이 포함됩니다.

Khramov는 대통령령에 따라 우리 자신의 중요 정보 인프라를 안정적으로 보호하기 위해 다음과 같이 회상했습니다. 러시아 연방결과의 탐지, 예방 및 완화를 위한 국가 시스템이 지속적으로 만들어지고 있습니다. 컴퓨터 공격~에 정보 자원러시아 연방.

"라고 언급한 덕분에 국가 시스템심각한 피해는 방지되었습니다. 비판적인 정보 인프라이 바이러스의 대규모 확산에 저항할 준비가 되어 있는 것으로 나타났습니다.”라고 Oleg Khramov가 말했습니다.

동시에 러시아 연방 안보리 차관은 정보 보안에 대한 위협이 더욱 정교하고 대규모화되고 있다고 강조했습니다.

내무부에 대한 공격

2017년 5월 12일, 러시아 내무부(MVD) 컴퓨터에 대한 워너크라이(WannaCry) 바이러스 공격이 알려졌습니다. 부서 시스템의 1%가 감염되었습니다.

RIA Novosti가 러시아 연방 내무부 공식 대표 Irina Volk를 참조하여 보고한 바와 같이, 정보 기술, 통신 및 정보 보호(DITSiZI), 러시아 내무부는 Windows 운영 체제가 설치된 부서의 개인용 컴퓨터에 대한 바이러스 공격을 기록했습니다.

러시아 내무부는 5월 12일 자사 서버가 해커 공격을 받았다고 보고했습니다.


그녀는 또한 WannaCry가 내무부의 서버 리소스를 감염시킬 수 없다고 지적했습니다. 왜냐하면 내무부는 다른 운영 체제와 서버를 사용하기 때문입니다. 러시아 프로세서"엘브루스".

직원 이용규칙 위반으로 부서 직원 개인컴퓨터 다수가 워너크라이에 감염됐다. 정보 시스템. 이 감염은 내무부 직원이 "어떤 메커니즘을 통해" 사무실 컴퓨터를 인터넷에 연결하려는 시도로 인해 발생했습니다. 직원 개인 컴퓨터만 감염됐고, 내부 네트워크내무부는 외부 영향으로부터 보호됩니다.

빅 3에 대한 공격

발표된 논문에서 연구원들은 도구를 우회하는 방법을 보여주었습니다. 윈도우 보호 10 - 특히 생각해 내다 새로운 길 DEP(데이터 실행 방지) 및 ASLR(주소 공간 레이아웃 무작위화)을 우회합니다.

Adylkuzz 및 Uiwix 바이러스

연구원들은 Adylkuzz가 WannaCry보다 일찍, 적어도 5월 2일, 아마도 4월 24일에 공격을 시작했다고 지적합니다. 바이러스는 발견하기가 훨씬 어렵기 때문에 그다지 주목을 받지 못했습니다. 피해자가 주목할 수 있는 유일한 "증상"은 바이러스가 시스템 리소스를 차지함에 따라 PC 속도가 느려지는 것입니다.

동시에 Adylkuzz는 Windows의 구멍을 닫고 다른 바이러스가 이를 악용하는 것을 허용하지 않기 때문에 WannaCry 공격으로부터 영향을 받는 사용자를 보호했습니다.

또한, WannaCry 이후 또 다른 랜섬웨어인 Uiwix가 나타났습니다. 이 랜섬웨어 역시 Windows의 놀라운 취약점을 악용합니다. 이것은 Heimdal Security의 전문가가 밝혔습니다.

수많은 WannaCry 모방업체와 달리 Uiwix는 실제로 피해자의 파일을 암호화하고 실질적인 위협을 가합니다. 또한, Uiwix에는 킬 스위치가 없기 때문에 특정 도메인을 등록하는 것만으로는 확산을 막을 수 없습니다.

이 바이러스는 피해자의 데이터를 암호화하고 0.11943 비트코인(현재 환율로 약 215달러)의 몸값을 요구합니다.

다른 바이러스 제작자로부터 WannaCry를 통해 이익을 얻으려는 시도

2017년 6월 RiskIQ 연구원들은 보안 제품으로 위장한 수백 개의 모바일 애플리케이션을 발견했습니다. 워너크라이 랜섬웨어, 사실 우리 자신을 발견하는 것은 최선의 시나리오쓸모없고 최악의 경우 해롭다. 유사한 애플리케이션가짜 모바일 바이러스 백신이라는 더 큰 문제의 일부입니다. 자세히 읽어보세요.

WannaCry 코드 오류

워너크라이 코드는 버그가 많았고 품질도 매우 낮았습니다. 너무 낮아서 일부 피해자는 암호화된 후에도 원본 파일에 다시 액세스할 수 있습니다.

보안 전문가 Kaspersky Lab의 연구원들이 WannaCry를 분석한 결과, 대부분의 오류는 공개적으로 사용 가능한 소프트웨어 도구를 사용하거나 심지어는 파일을 복구할 수 있음을 의미하는 것으로 나타났습니다. 간단한 명령.

어떤 경우에는 WannaCry의 읽기 전용 파일 처리 엔진에 버그가 있어 해당 파일을 전혀 암호화할 수 없습니다. 대신 랜섬웨어는 피해자 파일의 암호화된 복사본을 생성합니다. 이 경우 원본 파일은 그대로 유지되지만 숨김으로 표시됩니다. 즉, "숨김" 속성을 제거하기만 하면 파일을 쉽게 반환할 수 있습니다.

이것이 WannaCry의 잘못된 코딩의 유일한 예는 아닙니다. 랜섬웨어가 시스템에 침투하면 개발자가 중요하다고 생각하지 않는 파일이 이동됩니다. 임시 폴더. 이러한 파일에는 덮어쓰지 않고 디스크에서만 삭제되는 원본 데이터가 포함되어 있습니다. 이는 데이터 복구 소프트웨어를 사용하여 반환할 수 있음을 의미합니다. 안타깝게도 파일이 문서나 데스크톱과 같은 "중요한" 폴더에 있으면 WannaCry가 덮어씁니다. 원본 파일임의의 데이터인 경우 복구가 불가능합니다.

그러나 코드의 많은 버그는 피해자에게 희망을 줍니다. 랜섬웨어의 아마추어적인 특성은 최소한 파일을 복구할 수 있는 충분한 기회를 제공하기 때문입니다.

"감염됐으면 워너크라이 랜섬웨어, 영향을 받은 컴퓨터에서 많은 파일을 복구할 수 있는 가능성이 높습니다. Kaspersky Lab의 보안 연구원인 Anton Ivanov는 "개인과 조직은 네트워크의 영향을 받은 시스템에서 파일 복구 유틸리티를 사용할 것을 권장합니다."라고 말했습니다.

WannaCry가 아마추어 형태의 랜섬웨어로 분류된 것은 이번이 처음이 아닙니다. 그리고 공격 후 3주 동안 감염된 피해자 중 극소수만이 총 120,000달러의 비트코인 ​​랜섬머니를 지불했다는 사실은 랜섬웨어가 엄청난 소동을 일으켰음에도 불구하고 많은 돈을 얻지 못했음을 시사합니다. 최종 목표랜섬웨어.

WannaCry 제거 도구

컴퓨터를 감염으로부터 보호하는 방법은 무엇입니까?

  • 모든 Microsoft Windows 업데이트를 설치합니다.
  • 모든 네트워크 노드가 포괄적인 바이러스 백신 소프트웨어로 보호되는지 확인하십시오. 새로운 위협을 탐지하고 이른바 제로데이 공격으로부터 보호할 수 있는 경험적 기반 기술을 권장합니다. 이를 통해 이전에 알려지지 않은 악성 코드가 시스템에 침투하는 경우 보안이 향상됩니다.
  • 제조업체에서 지원하지 않는 Microsoft Windows 운영 체제는 사용하지 마세요. 레거시 운영 체제를 교체하기 전에 Microsoft에서 Windows XP, Windows 8 및 Windows Server 2003용으로 출시한 업데이트를 사용하십시오.
  • 서비스를 사용하여 최신 위협에 대한 정보에 액세스하세요.
  • 감염이 의심되는 경우 감염된 워크스테이션을 회사 네트워크에서 연결 해제하고 서비스에 문의하세요. 기술적 지원추가 권장사항은 바이러스 백신 솔루션 제공업체에 문의하세요.

    5월 12일, 전 세계 컴퓨터가 대규모 사이버 공격을 받았습니다. Windows OS를 실행하는 장치에만 영향을 미치는 WanaCrypt0r 2.0 또는 WCry 또는 Wana Decryptor("울고 싶어")라고도 알려진 악성 해커 프로그램 Wanna Cry는 데이터를 암호화하고 복구 비용을 요구합니다. 키로프 주민들은 워너 크라이(Wanna Cry)라는 글로벌 바이러스의 공격을 받았습니다. 피해자들의 메시지는 공개 페이지 'ZK - EVIL KIROVAN (18+) KIROV'에 나타났습니다. 바이러스 공격오늘날에도 러시아인들은 계속해서 걱정하고 있습니다. ...Wanna Cry 바이러스, 작동 원리 Wanna Cry 바이러스가 이메일을 통해 어떻게 확산되는지는 이미 정확히 알려져 있습니다.

    전 세계를 공격한 Wanna Cry 바이러스로부터 컴퓨터를 보호하는 방법

    감염된 컴퓨터의 소유자는 돈을 이체해야 합니다. ...러시아에 대한 사이버 공격은 오늘날 온라인에서 활발히 논의되고 있습니다. 수만 명의 사람들이 그 공격으로 영향을 받았기 때문입니다.

    새로운 Wanna cry 바이러스는 수백만 명의 PC 사용자를 울게 만들었습니다. 악성코드는 영국에서 확산되기 시작했고, 물론 우리나라까지 도달했습니다.

    안에 지난 날들 Wanna Cry 바이러스는 전 세계적으로 대규모로 퍼지기 시작했습니다. ...Wanna Cry 바이러스: 확산 방법, 패치 마이크로소프트 윈도우 7 영국의 Proofpoint 전문가 Darien Hass는 네트워크 전반에 걸쳐 바이러스가 대규모로 확산되는 것을 확인했습니다.

    바이러스 공격은 오늘날에도 러시아인들을 계속 걱정하고 있습니다. ...Wanna Cry 바이러스, 작동 방식 Wanna Cry 바이러스가 이메일을 통해 어떻게 확산되는지는 이미 정확히 알려져 있습니다.

    Wanna Cry 바이러스는 점점 더 많은 국가로 계속 확산되어 전 세계 컴퓨터 시스템을 차단하고 감염시키고 있습니다. 현재 러시아에서는 내무부, 스베르방크, 비상상황부의 서버가 바이러스 공격을 받은 국가가 37개 있습니다.

    5월 12일, 전 세계 컴퓨터가 대규모 사이버 공격을 받았습니다. Windows OS를 실행하는 장치에만 영향을 미치는 WanaCrypt0r 2.0 또는 WCry 또는 Wana Decryptor("울고 싶어")라고도 알려진 악성 해커 프로그램 Wanna Cry는 데이터를 암호화하고 복구 비용을 요구합니다.

    피해를 입히는 가장 큰 사이버 바이러스 중 하나로 인식됩니다. 공식 서버그러나 대기업과 정부 부처에서는 일반 가정용 컴퓨터를 사용하는 일반 시민도 피해자로 알려져 있습니다. ...그러나 내무부는 공격 사실을 인정하며, 이로 인해 약 1000여 대의 컴퓨터가 손상되었지만 바이러스는 제때에 국지화됐다는 사실을 확인했습니다.

    키로프 주민들은 워너 크라이(Wanna Cry)라는 글로벌 바이러스의 공격을 받았습니다. 피해자들의 메시지는 공개 페이지 'ZK - EVIL KIROVAN (18+) KIROV'에 나타났습니다.

    울고 싶어 바이러스 – 새로운 종류부처 컴퓨터를 대상으로 한 해커 공격 다른 나라평화. 본질적으로 이는 PC를 잠그고 복구를 위해 비트코인으로 돈을 요구하는 랜섬웨어 악성 코드입니다.

그렇다, 이 바이러스는 5월 12일 전 세계를 향해 매우 큰 소리로 외쳤다. Wanna Cry는 컴퓨터에서 컴퓨터로 전 세계에 조용하고 차분하게 퍼지는 종류의 바이러스가 아닌 것으로 밝혀졌습니다. 바이러스 백신은 점차적으로 작동 방법을 배우고 시간이 지남에 따라 인식된 바이러스 표의 수치 중 하나가 됩니다.

아니요, 여기서는 모든 것이 훨씬 더 복잡합니다. 바이러스는 단 몇 시간 만에 전 세계로 퍼졌습니다. 특히 러시아와 중국이 어려움을 겪었고, 호주도 한동안 버텼지만 이 '구멍'에 빠졌다.

세계 최고의 정치인들의 연설이 나왔습니다. 마이크로소프트 임원 중 한 명도 미국 정보국의 무책임한 행동을 직접적으로 비난하는 큰 소리로 성명을 냈습니다. 사실 미국 FBI는 지난 몇 년 동안 Windows 시스템에서 모든 종류의 결함과 허점을 조사해 왔습니다. 물론 자신의 목적을 위해서입니다. 그리고 허점이 발견되었습니다. Microsoft에서 일하는 사람도 신이 아니며 실수를 저지르는 경향이 있습니다.

유일한 문제는 미국 탐정들의 연구가 갑자기 모든 사람에게 알려지게 되었다는 것이다. 컴퓨터 세계, 또는 오히려 그들로부터 이익을 얻을 기회를 찾은 사람에게.

실제로 Wanna Cry 바이러스가 확산되는 방식은 전통적입니다.


Wannacry는 익숙하지 않은 exe 또는 js 파일을 통해 실행될 수도 있습니다. 그래픽 파일을 통해 감염될 수도 있습니다(섹시한 사진보다 더 유혹적일 수 있음).

컴퓨터가 온라인 상태라는 이유만으로 감염이 발생한 경우도 있습니다. 그는 그의 관심을 무시하지 않고 클라우드 기술– 그 설교자들은 완전히 수치를 당했습니다. 그들은 우리가 끊임없이 듣는 것만큼 보호받지 못했습니다. 일반적으로 현 상황을 얼핏 보면 빠져나갈 수 없는 가장자리가 있고, 앞에는 벽이 있지만 돌아갈 곳은 없다.

처음에는 시스템 드라이브 “C:”만 바이러스의 표적이 되는 것처럼 보였습니다. 하지만 상황이 전개되면서 바이러스가 다음 지역으로 퍼진 것으로 드러났습니다. 이동식 디스크, 예상치 못한 일입니다. Windows 10에서는 플래시 드라이브에 대해 말할 필요가 없습니다. 플래시 드라이브는 단지 "촛불처럼 타오릅니다".

그것이 어떻게 나타나는가

랜섬웨어 바이러스 울고 싶다 PC를 감염시킨 는 다음과 같이 나타난다.

첫째, 공격받은 파일은 “.wncry”라는 새로운 확장자를 받습니다.

둘째, 파일 이름의 처음 8개 문자에는 "wanacry!"라는 문자열이 추가됩니다.

셋째, 이것이 가장 중요한 점은 바이러스가 파일 내용을 암호화하여 적어도 허용되는 기간 내에 치료할 수 없는 방식으로 파일을 암호화한다는 것입니다. 그리고 그것은 영국의 의사, 러시아의 경찰, 중국의 전자 공장 관리자의 업무에 문제를 일으키기에 충분하다는 것이 밝혀졌습니다.

넷째, 이는 사소한 일이며 "남자"를 프로그래밍하여 수백 번 수행되었습니다. 그들은 BitCoin을 사용하여 전송해야 하는 파일을 복원하기 위해 300~500달러를 요구합니다. 어쨌든 약 100명 정도가 그렇게 했다고 하는데, 치료가 필요한 사람의 전체 수에 비하면 아주 적은 수이지만, 범죄자들은 ​​훨씬 더 많은 것을 기대하고 있었을 것입니다.

바이러스는 "앗, 파일이 암호화되었습니다!"라는 요란한 제목 아래 별도의 창에서 수행해야 할 모든 작업을 알려줍니다. 게다가 이러한 예비 개발자들은 현지화 서비스를 담당했습니다. 독일인을 위한 텍스트는 독일어로, 뉴질랜드인을 위한 텍스트는 영어로, 러시아인은 러시아어로 읽었습니다. 숙련된 언어학자는 문구 구성만으로 이러한 사이버 범죄자가 어디서 왔는지 판단할 수 있습니다.

Kaspersky 정보를 복구하는 방법 또는 다음 중 하나의 문제를 해결하려면 유명한 암호학자맞지 않을 것입니다. 바이러스를 제거하세요 간단한 제거파일도 작동하지 않습니다.

첫 순간에 해야 할 일

브리즈번과 캘커타를 통해 Wannacry가 Lizyukova Street에서 귀하에게 왔다는 의심이 들면 실제 치료를 받기 전에도 다음을 수행하십시오.


미끼를 물기 전에 항상 해야 할 일

그리고 시스템 전문가가 지속적으로 설명하는 작업을 기억하십시오.

  1. 계속 지켜봐주세요 최신 업데이트사용된 소프트웨어, 시스템, 우선 노트북에 설치하세요. 그건 그렇고, Microsoft는 Wanna Cry를 치료하는 방법에 대한 방법을 매우 빠르게 제안했습니다-다운로드 및 설치 최신 버전즉시 변경된 Windows 10 시스템. Wanna Cry 바이러스에 대한 자세한 설명은 없지만 바이러스 백신 개발자에게 그럴 가능성이 더 높습니다. 파일을 해독하는 방법이 아직 명확하지 않더라도 Palo Alto는 매우 신속하게 소프트웨어 제품에 패치를 구현했습니다.
  2. 항상 자신의 것을 백업하십시오. 중요한 정보. 이런 식으로 바이러스에 맞서 싸우는 것이 규칙이 되어야 합니다. 매주 화요일과 금요일 정확히 15시에 현재 모든 작업이 중지되고 생성됩니다. 백업. 그런 규칙을 만들지 않으면 내일은 1억 달러 손실에 대해 울어야 하고, 울고 싶다는 것이 아니라 Market Applause나 다른 것에 대해 바이러스를 제거하는 방법에 대해 생각해야 합니다.
  3. 온라인으로 작업하지 않는다면 연결을 끊으세요. 솔직히 말해서 누군가 전화할 경우를 대비해 우리는 습관적으로 Skype, "연락처"에 지속적으로 연결되어 있기 때문입니다. 활성화를 취소하는 것을 잊지 마세요.

예, 울고 싶다는 새로운 일을하지 않았습니다. 돈에 대한 동일한 욕구, 유명해지려는 동일한 욕구 (명성은 "주방"을 넘어서지 못하지만), FBI의 부주의와 불화에 대한 동일한 게임 그리고 미 국무부는 제대로 조직되지 않은 업무를 수행하고 있습니다. 지원그리고 정보 보호.



질문이 있으신가요?

오타 신고

편집자에게 전송될 텍스트: