본문 바로가기

IT NEWS

랜섬웨어의 동향

랜섬웨어의 동향

 

 

2017 년 5 월 12 에 인터넷 역사상 가장 큰 사이버 공격이있었습니다 (예, Dyn DDoS보다 큽니다). WannaCry라는 이름의 ransomware가 웹을 통해 급격히 퍼져 나갔고 유럽의 피해 진원지가되었습니다. . WannaCry는 NSA가 처음 발견 한 Windows OS의 취약점을 활용 한 다음 Shadow Brokers가 공개적으로 공개했습니다. 
처음 몇 시간 동안 200,000 대의 컴퓨터가 감염되었습니다. 르노 (Renault) 나 NHS와 같은 거대 조직은 공격에 시달리고 불구가되었습니다.

Ransomware는 지난 2 년 동안 증가 추세를 보였습니다.이 위협은 엄청난 규모의 세계에 대한 웅장한 계시입니다. 그러나 우리는 지금 이것에 대해 잠시 동안 글을 쓰고 있습니다.  얼마 전, 정체 불명의 이메일이 들어 왔습니다. 호기심에 열어 보는 실수를 하였고 해당 메일의  패키지에 서명하는 동안  사이버 공격을 하고 있다는 것을 깨달았습니다.  지난 11 년 동안의 내 음악 컬렉션은 ransomware로 암호화되었습니다.

그 랜섬웨어에 대해 할 수있는 일이 있습니까?

- 랜섬웨어를 유포한 해커는 암호 해독 열쇠를 위해 500 달러를 요구하고 있습니다.

내 첫번째 생각은 : 그가 데이터 백업을하기를 바랍니다.  그래서 해커에게 물어 보았다.

 

백업이 있습니까?

 그 해커의 답변은 "아니오"라고 말했다.

 이 시나리오는 현재 전 세계 어딘가에 전개되고 있습니다.  어쩌면 당신의 도시 또는 이웃에서도 가능할 것입니다.

 이 순간 스팸 메일의 링크를 클릭하거나 악의적 인 문서의 매크로를 활성화합니다.

 몇 초 만에 모든 데이터가 암호화되어 다시 가져 오기 위해 며칠 만에 수백 달러를 지불하게됩니다.  백업 이 없다면 대부분의 사람들은 백업 하지 않습니다 .

제작자 및 기타 사이버 범죄자   the malware economy are remorseless. 악성 코드 경제무의미합니다.   . 그들은 모든 사람을 목표로 삼아 공격을 자동화했습니다.

Take this story from the New York Times : 뉴욕 타임즈 에서이 이야기를 들으십시오.

 내 어머니는 추수 감사절 전 화요일에 몸값을 받았다. 그녀의 파일이 모두 잠겼다는 것을 알게 된 직후 컴퓨터 화면에 나타났습니다.  귀하의 파일은 암호화되어 있습니다"라고 발표했습니다. 파일을 해독하는 열쇠를 얻으려면 500 달러를 내야합니다."어머니가 일주일 안에 지불하지 않으면 가격이 1,000 달러까지 올 것입니다. 그 후, 그녀의 암호 해독 키는 파괴되고 그녀의 PC에있는 5,726 개의 파일 (모든 데이터)에 액세스 할 기회가 영원히 사라지게됩니다.

Sincerely, CryptoWall. 진심으로, CryptoWall.

 이 게시물을 읽고 악성 코드 공격에 대비하시기 바랍니다.   예방법은 최상의 보안 전략입니다.

 

이 안내서는 다음에 대한 구체적인 정보가 담겨 있습니다.

  1. What ransomware is ransomware는 무엇인가?
  2. How it evolved 그것이 진화 한 방법
  3. Who ransomware creators target most frequently 누가 가장 자주 타겟으로하는 ransomware 제작자
  4. How ransomware spreads via the web 웹을 통해 ransomware가 확산되는 방법
  5. How ransomware infections happen ransomware 감염이 일어나는 방법
  6. Why ransomware often goes undetected by antivirus 왜 ransomware가 종종 안티 바이러스에 의해 탐지되지 않는지
  7. The most notorious ransomware families 가장 악명 높은 ransomware 제품군
  8. How to set up the best protection against ransomware ransomware에 대한 최상의 보호 설정 방법
  9. How to decrypt your data without paying the ransom 몸값 지불없이 데이터를 해독하는 방법

그러나 당신이 무력감을 느낄 이유가 없습니다. 사이버 공격이 데이터에 미치는 영향을 차단하거나 제한하기 위해 취할 수있는 많은 실질적인 조항이 있습니다.  그리고 나는 당신에게 무엇을해야 하는지를 보여 주려고합니다.

What is ransomware? ransomware 란 무엇입니까?

Ransomware는 파일에 대한 희생자의 액세스를 차단하는 정교한 멀웨어이며, 파일에 다시 액세스 할 수있는 유일한 방법은 몸값을 지불하는 것입니다.

There are two types of ransomware in circulation: 순환하는 2 종류의 ransomware가있다 :

  1.  고급 암호화 알고리즘 이 통합 된 암호화 프로그램 예제  CryptoLocker , Locky , CrytpoWall and more. CryptoLocker , Locky , CrytpoWall 등을 포함합니다.
  2. 운영 체제에서 데이터를 잠궈 데스크탑 및 앱이나 파일에 액세스 할 수 없도록 만듭니다. 이 경우 파일은 암호화되지 않지만 공격자는 감염된 컴퓨터의 잠금을 해제하기 위해 몸값을 요구합니다. Examples 예제들   include the police-themed ransomware or Winlocker . 경찰 주제 ransomware 또는 Winlocker를 포함하십시오.
  3.  일부 사물함 버전은 마스터 부트 레코드 (MBR)를 감염시킵니다.  MBR은 운영 체제를 부팅 할 수있게 해주는 PC의 하드 드라이브 섹션입니다. MBR 랜섬웨어가 작동하면 부팅 프로세스가 정상적으로 완료 될 수 없으며 화면에 몸값이 표시됩니다. Examples include Satana and Petya families. 예를 들어 SatanaPetya 가족이 포함됩니다.

암호화 장치가 일반적으로 알려져있는 Crypto-ransomware는 가장 널리 보급되어 있으며이 기사의 주제이기도합니다. 사이버 보안 공동체는 이것이 가장 현저하고 사이버 위협되는 것에 동의합니다.

 

 Ransomware에는 다른 맬웨어와 차별화되는 몇 가지 주요 특징 이 있습니다.

  •  깨지지 않는 암호화를 특징으로 하는데 , 이는 당신이 스스로 파일을 해독 할 수 없다는 것을 의미합니다 (사이버 보안 연구원이 발표 한 다양한 암호 해독 도구가 있습니다 - 나중에 자세히 설명합니다).
  • 문서에서 사진, 비디오, 오디오 파일 및 PC에있을 수있는 다른 것들에 이르기까지 모든 종류의 파일을 암호화 할 수 있습니다.
  • 파일 이름뒤섞어서 영향을받는 데이터를 알 수 없습니다. 이것은 희생자가 몸값 지불에 혼란스럽고 강요하는 데 사용되는 사회 공학 트릭 중 하나입니다.
  • 파일에 다른 확장자를 추가하여 때때로 특정 유형의 ransomware 변형을 알립니다.
  • 데이터가 암호화되었고 다시 돌려받을 수 있도록 특정 금액을 지불해야한다는 것을 알 수 있는 이미지 또는 메시지 가 표시됩니다.
  • 이 암호화 통화는 사이버 보안 연구원이나 법 집행 기관에서 추적 할 수 없으므로 Bitcoins에서 지불을 요청합니다 .
  • 보통, 데이터 값의 지불은 해커의 계획에 또 다른 수준의 심리적 제한 을 추가하기 위해 시간 제한 을 가지고 있습니다. 
  • 마감일을 지나는 것은 대개 몸값이 올라갈 것을 의미하지만 데이터가 파괴되어 영원히 손실된다는 것을 의미 할 수도 있습니다.
  • 복잡한 암호화 알고리즘의 회피 기술을 사용합니다. 안티 바이러스가 탐지하지 못합니다 (더 자세한 내용은 "왜 ransomware가 종종 안티 바이러스에 의해 탐지되지 않는가"섹션 참조).
  •  감염된 PC를   botnets , 봇넷 을 통해 사이버 범죄자는 인프라를 확장하고 미래의 공격에 대비할 수 있습니다.
  •  로컬 네트워크에 연결된 다른 PC로 확산되어 더 많은 피해를 입힐 수 있습니다.
  • 자주 영향을받는 컴퓨터 (사용자 이름, 암호, 전자 메일 주소 등)에서 데이터를 추출하여 사이버 범죄자가 관리하는 서버로 보낼 수 있다는 것을 의미하는 데이터 추출 기능도 갖추고 있습니다. 파일을 암호화하는 것이 항상 최종 게임이되는 것은 아닙니다.
  •  속임수를 지불 할 확률을 높이기 위해 몸값이 피해자의 언어로 번역되는 것을 의미하는 지리적 타겟팅이 포함되기도 합니다.

 그들의 기능 목록은 매일 새로운 보안 경고 가 우리 팀이나 다른 맬웨어 연구원에 의해 방송되어 계속 증가하고 있습니다.

 변종이 번식함에 따라 적어도 기준선 보호가 필요함을 이해해야합니다   데이터 손실 및 기타 문제를 피하십시오.

ransomware를 암호화하는 것은 사이버 범죄자에게 엄청난 돈을 낭비하기 때문에 가능한 모든 트릭을 사용하는 복잡하고 발전된 사이버 위협입니다.  우리는 수백만을 말하는거야! 어떻게 시작했는지 궁금하다면 이제 끝내야 할 때입니다.

ransomware의 빠른 역사

상상하기 어려울 수도 있지만, 역사상 최초의 ransomware가 1989 년에 등장했습니다 (27 년 전).  AIDS 트로이 라고 불렸습니다. 플로피 디스크를 통해 퍼지면서 파나마의 우체국 상자에 189 달러를 지불 해 몸값을 지불했습니다.  시간이 흘러서  비트 코인 (Bitcoin)의 등장과 암호화 알고리즘의 발전으로 ransomware는 사이버 파괴 행위에 사용 된 사소한 위협에서부터 본격적인 자금 조달 시스템으로 바뀌 었습니다.  결과적으로, 모든 사이버 범죄자는이 문제의 일부가되기를 원합니다.

 이 그래프는 지난 10 년 동안 발견 한 맬웨어 암호화 연구자의 암호화 유형을 보여줍니다.

 

Image source: F-secure 이미지 소스 : F-secure

3 가지 사항을 명심하십시오 . 그러면 문제가 실제로 얼마나 큰지 알 수 있습니다.

  • 각 유형에는 여러 가지 변형이 있습니다 (예 : CrytpoWall은 4 번째 버전입니다).
  • 대부분의 공격은보고되지 않으므로 아무도 기존의 모든 패밀리를 거기에 매핑 할 수 없습니다.
  • 새로운 ransomware가 계속 늘어나는 속도로 볼륨을 내고 있습니다.

 

Source 출처

이 맬웨어 위협의 역사에 대해 더 자세히 알고 싶다면 훌륭한 자료 입니다.  스스로 알 수 있듯이 상황이 빠르게 확대되고 추세가 계속 커지고 있습니다.

사이버 범죄자는 대중의 인식을 원하는 악의적 인 해커가 아니며 사이버 장난을 추구하는 데서 비롯됩니다.그들은 비즈니스 지향적이며 그들의 노력을 현금으로 추구합니다 .  Ransomware가 여기에 있습니다.  현재의 조건은 완벽한 폭풍우로 악의적 인 해커가있는 곳에서 가장 쉽고 실용적인 출처입니다.

  •  멀웨어웨어 제작자가 수익을 줄이겠다는 대가로 서비스를 판매 하는 Ransomware-as-a-service .
  •  사이버 범죄자가 자신의 신원을 알기 위해 몸값을 얻을 수있게 해주는 익명의 지불 방법 (예 : Bitcoin)은 쉽게 공개 할 수 없습니다.
  • 완전히 안전한 소프트웨어 프로그램을 만드는 것은 불가능합니다 . 각각의 모든 프로그램에는 약점이 있으며 WannaCry의 경우와 마찬가지로 이러한 프로그램은 ransomware를 제공하기 위해 악용 될 수 있습니다.
  • 모든 사용자가주의를 기울이면 감염 수가 급격히 줄어들 것 입니다.  하지만 대부분의 사람들은 감염된 링크 나 다른 악성 소스를 클릭합니다.

 

 제작자 및 배포자를위한 최고의 타겟

 사이버 범죄자들은 ​​곧 회사와 조직이 사용자보다 훨씬 수익이 높다는 것을 깨달았습니다. 따라서 더 큰 목표 인 경찰 부서 , 시의회 , 심지어 학교 , 그리고 더 나쁜 병원까지갔습니다 . 몇 가지 관점을 제공하기 위해 감염된 기업의 약 70 %가 몸값을 지불하고 파일을 복구하기로 결정했습니다.  이들 기업 중 절반 이상이 데이터를 복구하기 위해 1 만 ~ 4 만 달러의 몸값을 지불해야했습니다.  그러나 지금은 온라인 범죄자들이 다양한 유형의 인터넷 사용자를 대상으로하는 방법을 알아 보겠습니다.  이것은 지금 당장 일어나는 것처럼 일이 왜 일어나는지를 더 잘 이해할 수 있도록 도울 것입니다.

왜 ransomware 제작자와 배포자가 일반 사용자를 대상으로합니까?

  • 데이터 백업을 가지고 있지 않기 때문에;
  • 전혀 사이버 보안 교육이 없기 때문에 거의 모든 것을 클릭 할 것입니다.
  • 온라인 안전에 대한 인식 부족으로 인해 사이버 공격자가 조작하기 쉽습니다.
  • 기본 사이버 보호조차 부족하기 때문에
  • 그들은 소프트웨어를 최신 상태로 유지하지 않기 때문에 ( 전문가가 항상 그들을 귀찮게 하더라도);
  • 그들이 필요로하는 사이버 보안 솔루션에 투자하지 못하기 때문에;
  • 그들은 온라인에서 안전하게 지키기 위해 운을 의지하기 때문에 ( "나에게 일어날 수 없다"는 말을 몇 번이나 말할 수는 없습니다);
  • 대부분의 가정 사용자가 여전히 모든 위협으로부터 보호하기 위해 바이러스 백신에만 의존하기 때문에 이는 종종 ransomware를 발견하고 중지하는 데 효과적이지 않습니다.
  • 잠재적 인 희생자가 될 수있는 엄청난 양의 인터넷 사용자 (감염된 PC = 더 많은 돈) 때문입니다.

왜 ransomware 해커 와 유통 업체가 비즈니스를 목표로 삼고 있습니까?

  •  그것이 돈이있는 곳이기 때문입니다.
  • 공격자 해커는 감염이 성공할 경우 중대한 비즈니스 혼란을 야기 할 수 있기 때문에 급여를받을 확률이 높아집니다.
  • 기업의 컴퓨터 시스템은 종종 복잡하고 기술적 수단을 통해 악용 될 수있는 취약성이 있기 때문에,
  • 왜냐하면 인간의 요소는 여전히 착취 될 수있는 거대한 책임이지만, 사회 공학 전술을 통해;
  • ransomware는 컴퓨터뿐만 아니라 서버 및 클라우드 기반 파일 공유 시스템에도 영향을 미칠 수 있으므로 비즈니스 핵심으로 깊이 들어가 있습니다.
  •  사이버 범죄자들은 ​​비즈니스가 두려움이나 합법적 인 결과 및 브랜드 손상으로 감염을보고하지 않을 것이라고 알고 있기 때문에.
  • 중소기업은 고급 사이버 공격에 대처할 준비가되어 있지 않고 편안한 BYOD 정책을 가지고 있기 때문에 (자체 장치 가져 오기) 정책이 필요합니다.

 

Read the rest of the infographic . infographic나머지 부분을 읽어보십시오.

 왜 ransomware 제작자와 배포자가 공공 기관을 목표로 삼고 있습니까?

  • 정부 기관과 같은 공공 기관은 사이버 범죄자가 판매 할 수있는 개인 및 기밀 정보의 거대한 데이터베이스를 관리하기 때문에,
  • 예산 삭감 및 관리 미비가 종종 사이버 보안 부서에 영향을 미치기 때문입니다.
  • 직원이 사이버 공격을 발견하고 피할 수있는 훈련을받지 않았기 때문에 (악성 프로그램은 인간의 무례 함과 심리적 약점을 악용하기 위해 사회 공학 전술을 자주 사용합니다).
  • 공공 기관은 종종 오래된 소프트웨어와 장비를 사용하기 때문에 컴퓨터 시스템에 악용 될 보안 구멍이 가득 차 있습니다.
  • 성공적인 감염은 일반적인 활동을 수행하는 데 큰 영향을 미치기 때문에 엄청난 혼란을 야기합니다.
  • 성공적으로 공공 기관을 공격하면 사이버 범죄자들의 자존심을 키울 수 있기 때문에 (그들은 다른 무엇보다 돈을 원할 수도 있지만 높은 목표를 세우는 것에 대해 지역 사회에서 자신의 위치를 ​​강화하는 것을 주저하지 않습니다).

 

플랫폼 및 장치의 측면에서 볼 때, ransomware는 차별하지 않습니다. 우리는 개인용 컴퓨터 (너무 많은 유형을 셀 수 있지만, "악명 높은 제품군"섹션에서 더 많이 고려해야 함), 모바일 장치 (Android를 주요 희생자와 엄청난 성장으로 함 ) 및 서버 에 맞게 맞춤형 버전 을 제공 합니다 .


Fig. 12:  2014 년 4 월 ~ 2016 년 3 월 기간에 모바일 ransomware를 한 번 이상 접한 사용자 수입니다.
Source . 출처 .

서버와 관련하여 공격은 완전히 악의적입니다.

 일부 그룹은 대상 서버에 침투하여 소프트웨어를 패치함으로써 저장된 데이터가 사이버 범죄자 만 데이터를 해독 할 수있는 키가있는 암호화 된 형식으로되도록함으로써이를 수행합니다.

이 공격의 전제는 중요한 서버에 저장된 모든 데이터와 모든 데이터 백업을 자동으로 암호화하는 것입니다.
이 프로세스는 조직에 따라 다소 시간이 걸릴 수 있으므로 사이버 범죄자가 성공적으로 수행 할 수 있도록 인내심을 가져야합니다.

적절한 수의 백업이 암호화되면 사이버 범죄자는 암호 해독 키를 제거한 다음 몸값 요구를 알려주며 수만 달러 수준입니다.

Source. 출처.

이로 인해 FBI 와 업계의 많은 기관 및 보안 업체는 사용자, 회사 및 기타 의사 결정권자가이 위협에 대비하고 강력한 사이버 보호 계층을 구축 할 것을 촉구했습니다.

핵심 인프라 (전기, 수도 등)에 대한 공격이 다음에 발생할 수 있으며, 심지어 그로 인해 사람들이 떨릴 수 있습니다.

 ransomware 위협은 어떻게 전파됩니까?

해커 는 시스템 이나 네트워크 를 감염시키고 백도어를 사용하여 악의적 인 콘텐츠를 전파하는 가장 쉬운 방법을 찾습니다 .

해커가  사용 하는 가장 일반적인 감염 방법입니다

Crypto-ransomware 공격은 기술과 심리적 조작 ( 사회 공학이라고도 함 )의 미묘한 혼합을 사용합니다.

이러한 공격 은 사이버 범죄자가 실수로부터 배우고 악의적 인 코드를 수정하여 더 강하고 침입 적이며 사이버 보안 솔루션을 피하는 데 적합하므로 하루가 다듬어집니다. WannaCry 공격은 광범위한 Windows 취약점을 사용하여 기본적으로 사용자 상호 작용이없는 컴퓨터를 감염시킨 이후 완벽한 예입니다.

각각의 새로운 변종은 그 선두 주자와 조금 다릅니다.  맬웨어 제작자는 새로운 회피 전술을 통합하고 "제품"에 피어싱 악용 키트, 사전 코드화 된 소프트웨어 취약점 등을 추가합니다.

예를 들어 , 온라인 범죄자가 취약한 웹 사이트를 발견하고 악성 JavaScript 코드 를 삽입 한 다음이 트리거를 사용하여 잠재적 피해자를 감염된 웹 사이트로 리디렉션하는 방법입니다.

 

파일이 어떻게 암호화되는지 이해하기 위해 우리가 공통적으로 추구하는 다음 중요한 대답으로 연결됩니다.

 ransomware 감염은 어떻게 발생합니까?

감염 단계는 각 ransomware 버전마다 약간 다르지만 주요 단계는 다음과 같습니다.

 

  1. 처음 에는 피해자가 악성 링크 또는 맬웨어가 포함 된 첨부 파일이 포함 된 전자 메일받습니다 . 감염은 악의적 인 웹 사이트 에서 유래 할 수 있습니다. 악의적 인 웹 사이트백도어 를 만들 보안 공격 을 제공합니다.   
  2. 피해자 가 링크를 클릭하거나 다운로드하여 첨부 파일을 열면 영향을받는 PC에 다운로더 (페이로드)가 배치됩니다.
  3. 다운로더는 사이버 범죄자제어하는 도메인 또는 C & C 서버 목록을 사용하여 시스템에 ransomware 프로그램을 다운로드합니다.
  4. 연락 된 C & C 서버는 요청 된 데이터보내 응답합니다.
  5. 그런 다음 맬웨어 는 전체 하드 디스크 콘텐츠 , 개인 파일 및 중요한 정보를 암호화합니다.  클라우드 계정 (Google 드라이브, 보관 용 계정)에 저장된 데이터를 비롯하여 PC에 동기화 된 모든 것을 포함합니다. It can also encrypt data on other computers connected to the local network. 로컬 네트워크에 연결된 다른 컴퓨터의 데이터도 암호화 할 수 있습니다.
  6.  암호 해독 키 를 지불하는 방법에 대한 지침 이 화면에 표시됩니다.

 

 모든 것은 몇 초 안에 일어납니다.   그래서 컴퓨터 모바일 사용자들은 몸값 메시지를 바라보게 됩니다.

대부분은 배신감을 느낍니다. 왜냐하면 그들은 한 가지를 이해할 수없는 것처럼 보입니다.

하지만 바이러스 백신이 있습니다! 왜 내가 이걸 보호하지 않았을까?  후회를 하죠 .. 후회를 해도 때는 늦었습니다

 ransomware가 종종 안티 바이러스에 의해 탐지되지 않는지 ?

Ransomware는 숨겨진 상태로 유지하고 다음을 허용하는 여러 회피 전략을 사용합니다.

  • 바이러스 백신 제품을 사용하지 않음
  •  사이버 보안 연구원이 발견하지 못함
  •  법 집행 기관과 자체 악성 코드 연구원은 관찰하지 않습니다.

이론적 근거는 간단합니다. 감염된 PC에서 멀웨어 감염이 오래 지속되면 추출 할 수있는 데이터가 많을수록 더 많은 피해를 입을 수 있습니다.

 암호화 악성 코드가 비밀스럽게 유지하고 악의적인 헤커는익명 성을 유지하기 위해 사용하는 전술 중 일부는 다음과 같습니다.

  1.  명령 및 제어 서버와의 통신은 암호화 되어 네트워크 트래픽에서 탐지하기 어렵습니다.
  2.  TORBitcoin 과 같은 내장 된 트래픽 익명 사용자 기능을 통해 법 집행 기관의 추적을 피하고 몸값을받을 수 있습니다.
  3. 안티 샌드 박스 (anti-sandboxing) 메커니즘을 사용하여 바이러스 백신이 감염 되지 않도록합니다.
  4. 도메인 섀도 잉 (domain shadowing) 을 이용하여 익스플로잇을 숨기고 사이버 범죄자가 제어하는 ​​서버와 페이로드 사이의 통신을 숨 깁니다.
  5. Fast Flux 는 감염원을 익명으로 유지하는 데 사용되는 또 다른 기술입니다.
  6. It deploys encrypted payloads 암호화 된 페이로드를 배포 합니다.  바이러스 백신이 맬웨어를 포함하는 것을보기가 더 어려워 지므로 감염에 더 많은 시간이 필요합니다.
  7. 그것은 새로운 변종을 만들 정도로 돌연변이를 일으킬 수있는 능력을 제공하는 다형성 행동 을하지만, 멀웨어의 기능을 변경하는 것은 아닙니다.
  8. 그것은 휴면 상태를 유지할 수 있습니다 - 컴퓨터가 가장 취약한 순간에 도착할 때까지는 ransomware를 시스템에서 비활성 상태로 유지하고 신속하고 효과적으로 파업을 할 수 있습니다.

 바이러스 백신이 고급 멀웨어를 탐지하는 데 어려움을 겪고있는 이유에 대해 더 많이 읽고 싶다면, 우리는 실제로 그 정확한 주제에 대한 안내서를 만들었습니다.

가장 악명 높은 ransomware

 지금까지 버전 외에도 많은 버전이 있다는 것을 알고 계실 것입니다.  Troldesh 또는 Chimera와 같은 이름의 경우 이러한 해독은 해커 영화가 만든 물건처럼 들립니다.

따라서 신규 이민자들이 현금을 공유하기를 원할 수도 있지만 소수의 가족 만이 그들의 지배력을 확립했습니다.

 

WannaCry 울고 싶다

 2017 년 5 월 12 일 금요일, 동부 표준시 기준 오전 11시 / 오후 3시, 전례가없는 수준 (Europol)의 ransomware 공격이 전 세계에 걸쳐 WannaCry를 확산시키기 시작했습니다. Windows의 취약점을 사용하여 피해없이 PC에 감염시키지 않고 조치를 취했습니다.

 2017 년 5 월 24 일까지이 감염은 150 개 국가에서 20 만 명이 넘는 희생자에게 영향을 미쳤으며 계속 확산되고 있습니다.

 

Source 출처

Read more in the dedicated security alert about the Wanna ransomware campaign . Wanna ransomware 캠페인에 대한 전담 보안 경고를 자세히 읽어보십시오.

Uiwix 유닉스

 최근 개발로, WannaCry가 가졌던 영향을 복제하려고 시도하는 또 다른 유형의 암호화 멀웨어.  그러나 자체 복제 기능을 유지하면서 killswitch 도메인 을 포함 시키지 않으면 향상됩니다.  악의적 인 암호화가 추가 될 것으로 예상되는 이 보안 경고의 최신 세부 정보.

 

 

바이러스에 최선의 방법은 개인 정보 보안 과 저장매체의 암호화로 보관을 하는 것이 최선의 방법이며 중요데이터는 분산 백업이 중요합니다

 

★랜섬웨어는 현존하는 복구 기술력으로 복구가 않됨니다 . 일부 업체에서 고객의 심리를 이용하여 자체기술력으로 100% 복구 가능 하다는 광고를 하고 있습니다 . 매우 주의가 필요합니다

 

랜섬웨어 복구 사이트 공유합니다 필요한 정보를 찾아보세요!!

 

https://www.nomoreransom.org/co/index.html