이는 컴퓨터를 감염시키고 중요한 데이터를 암호화하면서 인터넷 전반에 걸쳐 억압적인 행군을 계속하고 있습니다. 랜섬웨어로부터 자신을 보호하고 랜섬웨어로부터 Windows를 보호하는 방법 - 파일을 해독하고 치료하기 위한 패치가 출시되었습니까?

새로운 랜섬웨어 바이러스 2017 Wanna Cry기업 및 개인 PC를 계속 감염시키고 있습니다. 유 바이러스 공격으로 인한 피해는 총 10억 달러에 이릅니다.. 2주 안에 랜섬웨어 바이러스가 최소한으로 감염되었습니다. 컴퓨터 30만 대, 경고 및 보안 조치에도 불구하고.

랜섬웨어 바이러스 2017, 그게 뭐죠?- 일반적으로 사용자 액세스 권한이 있는 은행 서버와 같이 가장 무해해 보이는 사이트를 "픽업"할 수 있습니다. 일단 하드 드라이브피해자, 랜섬웨어는 "안착" 시스템 폴더시스템32. 거기에서 프로그램은 즉시 바이러스 백신을 비활성화하고 "자동 실행"으로 들어갑니다" 재부팅할 때마다 랜섬웨어 발생 레지스트리에 실행, 그의 더러운 일을 시작합니다. 랜섬웨어는 Ransom 및 Trojan과 같은 유사한 프로그램 복사본을 다운로드하기 시작합니다.. 자주 일어나는 일이기도 하다 랜섬웨어 자가 복제. 이 과정은 일시적일 수도 있고 피해자가 뭔가 잘못되었음을 알아차릴 때까지 몇 주가 걸릴 수도 있습니다.

랜섬웨어는 보통의 사진으로 위장하는 경우가 많으며, 텍스트 파일 , 그러나 본질은 항상 동일합니다. 확장자가 .exe, .drv, .xvd인 실행 파일입니다.; 때때로 - library.dll. 대부분의 경우 파일 이름은 완전히 무해합니다. 예를 들어 " 문서. 의사", 또는 " 사진.jpg", 여기서 확장은 수동으로 작성됩니다. 실제 파일 형식은 숨겨져 있습니다.

암호화가 완료되면 사용자는 익숙한 파일 대신 이름과 내부에 "임의의" 문자 집합이 표시되고 확장자는 지금까지 알려지지 않은 것으로 변경됩니다. .NO_MORE_RANSOM, .xdata그리고 다른 사람들.

Wanna Cry 랜섬웨어 바이러스 2017 – 자신을 보호하는 방법. Wanna Cry는 최근에 컴퓨터를 가장 자주 감염시켰기 때문에 모든 암호화 및 랜섬웨어 바이러스에 대한 집합적인 용어라는 점을 즉시 지적하고 싶습니다. 그래서 우리는 다음에 대해 이야기 할 것입니다 Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry 등 랜섬웨어 랜섬웨어로부터 자신을 보호하세요..

랜섬웨어로부터 Windows를 보호하는 방법.SMB 포트 프로토콜을 통한 EternalBlue.

랜섬웨어 2017로부터 Windows 보호 - 기본 규칙:

  • 윈도우 업데이트, 라이선스 OS로 적시에 전환(참고: XP 버전은 업데이트되지 않음)
  • 필요에 따라 안티 바이러스 데이터베이스 및 방화벽 업데이트
  • 파일을 다운로드할 때는 각별히 주의하세요(귀여운 "봉인"으로 인해 모든 데이터가 손실될 수 있음)
  • 지원 중요한 정보이동식 미디어에.

랜섬웨어 바이러스 2017: 파일을 치료하고 해독하는 방법.

바이러스 백신 소프트웨어에 의존하면 잠시 동안 암호 해독기를 잊어버릴 수 있습니다.. 실험실에서 카스퍼스키 박사. 웹, 어베스트!현재로서는 기타 바이러스 백신 감염된 파일을 치료하기 위한 해결책이 발견되지 않았습니다. ~에 지금은바이러스 백신을 사용하여 바이러스를 제거하는 것은 가능하지만 모든 것을 "정상"으로 되돌리는 알고리즘은 아직 없습니다.

일부는 RectorDecryptor 유틸리티와 같은 암호 해독기를 사용하려고 합니다., 하지만 이는 도움이 되지 않습니다. 새로운 바이러스를 해독하는 알고리즘은 아직 컴파일되지 않았습니다.. 또한 이러한 프로그램을 사용한 후 바이러스가 제거되지 않으면 바이러스가 어떻게 작동할지 전혀 알 수 없습니다. 이로 인해 공격자, 즉 바이러스 작성자에게 비용을 지불하고 싶지 않은 사람들에 대한 경고로서 모든 파일이 삭제되는 경우가 종종 있습니다.

현재 손실된 데이터를 복구하는 가장 효과적인 방법은 기술 지원에 문의하는 것입니다. 공급업체 지원 바이러스 백신 프로그램당신이 사용하고있는. 이렇게 하려면 편지를 보내거나 다음 양식을 사용하십시오. 피드백제조업체의 웹 사이트에서. 암호화된 파일을 첨부 파일에 추가하고, 가능한 경우 원본 사본을 추가하세요. 이는 프로그래머가 알고리즘을 구성하는 데 도움이 됩니다. 불행하게도 많은 사람들에게는 바이러스 공격놀랍게도 사본이 발견되지 않아 상황이 크게 복잡해졌습니다.

랜섬웨어로부터 Windows를 치료하는 심장적인 방법. 불행하게도 때로는 의지해야 할 때도 있습니다. 전체 서식 OS의 완전한 변경을 수반하는 하드 드라이브. 많은 사람들이 시스템 복원을 고려하지만 이는 옵션이 아닙니다. "롤백"을 수행해도 바이러스는 제거되지만 파일은 여전히 ​​암호화된 상태로 유지됩니다.

간단히 말해서, 랜섬웨어 바이러스로부터 데이터를 보호하려면 암호화 컨테이너를 기반으로 암호화된 디스크를 사용할 수 있으며, 그 복사본은 클라우드 스토리지에 보관되어야 합니다.

  • 크립토락커 분석에 따르면 문서만 암호화하며 암호화된 디스크의 파일 컨테이너는 크립토락커의 관심 대상이 아닌 것으로 나타났습니다.
  • 이러한 암호화 컨테이너 내부의 파일은 디스크 연결이 끊어지면 바이러스에 접근할 수 없습니다.
  • 그리고 암호화된 디스크는 파일 작업이 필요한 순간에만 켜지기 때문에 cryptolocker가 이를 암호화할 시간이 없거나 이 순간 이전에 공개될 가능성이 높습니다.
  • cryptolocker가 이러한 디스크의 파일을 암호화하더라도 다음 위치에서 디스크 암호화 컨테이너의 백업 복사본을 쉽게 복원할 수 있습니다. 클라우드 스토리지은 3일마다 또는 그 이상 빈도로 자동 생성됩니다.
  • 클라우드 스토리지에 디스크 컨테이너의 복사본을 저장하는 것은 안전하고 쉽습니다. 컨테이너의 데이터는 안전하게 암호화되어 있어 Google이나 Dropbox가 내부를 볼 수 없습니다. 암호화 컨테이너는 하나의 파일이기 때문에 이를 클라우드에 업로드하면 실제로 그 안에 있는 모든 파일과 폴더가 업로드됩니다.
  • 암호화 컨테이너는 긴 비밀번호뿐만 아니라 매우 강력한 비밀번호를 가진 rutoken과 같은 전자 키로도 보호할 수 있습니다.

Locky, TeslaCrypt, CryptoLocker 및 WannaCry cryptolocker와 같은 랜섬웨어 바이러스는 감염된 컴퓨터 소유자로부터 돈을 갈취하도록 설계되었으므로 "랜섬웨어"라고도 합니다. 컴퓨터를 감염시킨 후 바이러스는 알려진 모든 프로그램(doc, pdf, jpg...)의 파일을 암호화한 다음 이를 해독하기 위해 돈을 갈취합니다. 부상당한 당사자는 파일을 해독하기 위해 수백 달러를 지불해야 할 가능성이 높습니다. 이것이 정보를 다시 얻을 수 있는 유일한 방법이기 때문입니다.

정보가 너무 비싸면 상황은 절망적이며, 바이러스에 카운트다운이 포함되어 있고 오랫동안 생각하면 데이터를 반환할 기회를 주지 않고 자멸할 수 있다는 사실로 인해 상황이 복잡해집니다.

암호화 바이러스로부터 정보를 보호하기 위한 Rohos 디스크 암호화 프로그램의 장점:

  • 파일과 폴더를 안정적으로 보호하기 위한 암호화 컨테이너를 생성합니다.
    실시간 암호화 원리와 강력한 AES 256비트 암호화 알고리즘이 사용됩니다.
  • 와 통합 구글 드라이브, Dropbox, Cloud Mail.ru, Yandex 디스크.
    Rohos Disk를 사용하면 이러한 서비스가 암호화 컨테이너를 주기적으로 스캔하고 암호화된 데이터의 변경 사항만 클라우드에 업로드할 수 있습니다. 덕분에 클라우드는 암호화 디스크의 여러 개정판을 저장합니다.
  • Rohos 디스크 브라우저 유틸리티를 사용하면 다른 프로그램(바이러스 포함)이 이 디스크에 액세스할 수 없도록 암호화 디스크로 작업할 수 있습니다.

암호화폐 컨테이너 Rohos 디스크

Rohos Disk 프로그램은 시스템에 암호화 컨테이너와 이에 대한 드라이브 문자를 생성합니다. 평소와 같이 디스크로 작업하면 디스크의 모든 데이터가 자동으로 암호화됩니다.

암호화 디스크가 비활성화되면 랜섬웨어 바이러스를 포함한 모든 프로그램에 접근할 수 없습니다.

클라우드 스토리지와의 통합

Rohos Disk 프로그램을 사용하면 클라우드 스토리지 서비스 폴더에 암호화 컨테이너를 배치하고 암호화 컨테이너 동기화 프로세스를 주기적으로 실행할 수 있습니다.

지원되는 서비스: Google Drive, Dropbox, Cloud Mail.ru, Yandex Disk.

암호화 디스크가 켜져 있고 바이러스 감염이 발생했으며 바이러스가 암호화 디스크의 데이터를 암호화하기 시작한 경우 클라우드에서 암호화 컨테이너의 이미지를 복원할 수 있습니다. 참고 사항 - Google Drive 및 Dropbox는 파일의 변경 사항(개정)을 추적할 수 있고, 파일의 변경된 부분만 저장할 수 있으므로 최근(일반적으로 상황에 따라 30~60일)의 암호화폐 컨테이너 버전 중 하나를 복원할 수 있습니다. ~에 여유 공간 Google 드라이브에서).

Rohos 디스크 브라우저 유틸리티

Rohos 디스크 브라우저를 사용하면 전체 시스템의 드라이버 수준에서 디스크를 사용할 수 있도록 하지 않고도 탐색기 모드에서 암호화 컨테이너를 열 수 있습니다.

이 접근 방식의 장점:

  • 디스크 정보는 Rohos Disk Browser에만 표시됩니다.
  • 다른 응용 프로그램은 디스크의 데이터에 액세스할 수 없습니다.
  • Rohos 디스크 브라우저 사용자는 파일이나 폴더를 추가하고, 파일을 열고, 기타 작업을 수행할 수 있습니다.

맬웨어로부터 완벽한 데이터 보호:

  • Windows 구성 요소를 포함한 다른 프로그램에서는 파일에 액세스할 수 없습니다.

현재 랜섬웨어에 대한 보호 기능이 있습니까? 아니요. 아무리 슬프게 들리더라도 그것은 사실입니다. 실제 보호는 없으며 분명히 없을 것입니다. 하지만 걱정하지 마십시오. 준수하면 컴퓨터 감염 위험을 줄이는 데 도움이 되는 몇 가지 간단한 규칙이 있습니다. 권장 사항 목록을 제공하기 전에 이 문서에서는 바이러스 백신을 광고하는 것이 아니라 단순히 내 경험을 설명하는 것임을 미리 말씀드리고 싶습니다. 이 악성 코드는 이미 사무실에서 두 번 발견되었기 때문입니다. 이러한 사례 후에 우리는 권장 사항 목록을 작성했습니다.

따라서 가장 먼저 해야 할 일은 최신 데이터베이스와 최신 바이러스 백신이 탑재되어 있는지 확인하는 것입니다. 저와 동료들은 바이러스 백신 회사의 다양한 제품을 대상으로 실험을 진행한 결과, Kaspersky Lab의 배포 키트가 가장 좋은 결과를 보였다고 자신있게 말할 수 있습니다. 우리는 Kaspesky Endpoint Security for Business Standard와 협력했습니다. 랜섬웨어 탐지 건수는 40%가 넘었습니다. 따라서 바이러스 백신을 자유롭게 설치하고 그러한 프로그램을 경멸하지 마십시오.

두 번째 요점은 %AppData% 폴더에서 프로그램 실행을 금지하는 것입니다. 다시 말하지만, 랜섬웨어가 이 폴더에서 작동한다는 것은 사실이 아니지만 예방 조치로서 자체적으로 정당화되어 가능한 공격 벡터의 수를 줄입니다. 악성코드는 다음에서 실행될 수도 있습니다.

  • %온도%
  • %LOCALAPPDATA%
  • %사용자 프로필%
  • %WinDir%
  • %시스템루트%
이러한 디렉토리를 제어하는 ​​것이 가능하다면 그렇게 하십시오.

가장 중요한 점과 전체 기사를 관통하는 빨간색 실은 해야 할 일과 매우 중요한 일에 대한 점입니다. 백업. 집에서는 데이터 저장을 위해 무료 클라우드를 안전하게 사용할 수 있지만 직장에서는 모든 사람이 이런 기회를 가질 수는 없습니다. 시스템 관리자인 경우 백업을 생성하고 실행하십시오. IT 부서에 속하지 않은 경우 담당 부서에 문의하세요. 시스템 관리자가용성에 대해 지원중요한 데이터. 클라우드에서도 복제할 수 있습니다. 다행히 Yandex Disk, Mail cloud, DropBox, Google Disk 등 무료 옵션이 많이 있습니다.

기술적 수단을 사용하여 랜섬웨어로부터 자신을 보호하는 것은 사실상 불가능합니다. 따라서 이 경우의 첫 번째 방어선은 사용자 자신입니다. 지식과 주의만이 감염을 예방하는 데 도움이 될 수 있습니다. 가장 중요한 것은 모르는 사람이 보낸 이메일의 링크를 클릭하거나 첨부 파일을 열지 마십시오. 그렇지 않으면 데이터가 손실될 위험이 높습니다.

편지에 있는 반송 주소와 첨부 파일을 주의 깊게 확인하세요. 친구나 직장 파트너로부터 첨부 파일이 포함된 편지를 기대하고 있다면, 그러한 편지를 받았을 때 그 편지가 정확히 당신이 기대하는 사람이 보낸 것인지 확인하십시오. 시간이 좀 걸릴 수 있지만 확인에 소요되는 시간은 궁극적으로 데이터 복구 하루를 절약할 수 있습니다.

타협적인 편지가 조금이라도 의심되는 경우 즉시 IT 서비스에 문의하십시오. 저를 믿으세요. 그들은 이것에 대해서만 감사할 것입니다.

일부 랜섬웨어 변종은 Tor 네트워크의 명령 및 제어 서버를 사용합니다. 암호화가 시작되기 전에 이러한 서버에서 바이러스 본문을 다운로드합니다. Tor 네트워크에는 노드라고 불리는 "대형" 인터넷에 대한 다수의 종료 노드가 있습니다. 공개 노드가 있고 숨겨진 노드가 있습니다. 예방 조치의 일환으로 허용되는 경우 라우터에서 알려진 출력 노드를 차단하여 바이러스의 작동을 최대한 어렵게 만들 수 있습니다. 그러한 주소 목록은 현재 약 7,000개에 달하는 인터넷에서 찾을 수 있습니다.

물론 위에서 설명한 모든 내용이 귀하가 피해자 목록에 포함되지 않는다는 보장을 제공하지는 않지만 이러한 권장 사항은 감염 위험을 줄이는 데 도움이 됩니다. 랜섬웨어에 대한 실질적인 보호가 개발될 때까지 우리의 주요 무기는 주의와 주의입니다.

새로운 악성 코드 WannaCry 랜섬웨어(WannaCry Decryptor, WannaCrypt, WCry 및 WanaCrypt0r 2.0과 같은 다른 이름도 있음)는 2017년 5월 12일 영국의 여러 의료 기관 컴퓨터에 있는 파일이 암호화되면서 전 세계에 알려졌습니다. 곧 밝혀지듯이 수십 개국의 기업들이 비슷한 상황에 처해 있었고 러시아, 우크라이나, 인도, 대만이 가장 큰 피해를 입었습니다. 카스퍼스키랩에 따르면 공격 첫날에만 바이러스가 74개국에서 발견됐다.

워너크라이(WannaCry)는 왜 위험한가요? 바이러스는 파일을 암호화합니다 다양한 유형(.WCRY 확장자를 받으면 파일을 완전히 읽을 수 없게 됩니다.) 그런 다음 암호 해독을 위해 $600의 몸값을 요구합니다. 송금 절차의 속도를 높이기 위해 사용자는 3일 안에 몸값이 증가한다는 사실에 겁을 먹고, 7일 후에는 파일을 더 이상 해독할 수 없습니다..

운영 기반 컴퓨터는 WannaCry 랜섬웨어 바이러스에 감염될 위험이 있습니다. 윈도우 시스템. 라이센스를 사용하는 경우 윈도우 버전정기적으로 시스템을 업데이트하면 이런 방식으로 바이러스가 시스템에 침입할까봐 걱정할 필요가 없습니다.

MacOS, ChromeOS, Linux 및 모바일 사용자 운영 체제 iOS와 안드로이드 워너크라이 공격전혀 두려워할 필요가 없습니다.

WannaCry의 피해자라면 어떻게 해야 하나요?

영국 국립범죄수사국(NCA)은 랜섬웨어의 피해를 입었으며 온라인으로 확산되는 바이러스를 우려하는 중소기업에 다음과 같은 조치를 취할 것을 권장합니다.

  • 컴퓨터, 노트북, 태블릿을 회사/내부 네트워크에서 즉시 분리하세요. Wi-Fi를 끄십시오.
  • 드라이버를 변경하세요.
  • 연결하지 않고 Wi-Fi 네트워크, 컴퓨터를 인터넷에 직접 연결하세요.
  • 운영 체제와 기타 모든 소프트웨어를 업데이트하십시오.
  • 바이러스 백신 소프트웨어를 업데이트하고 실행하세요.
  • 네트워크에 다시 연결하십시오.
  • 네트워크 트래픽을 모니터링하거나 바이러스 검사를 실행하여 랜섬웨어가 사라졌는지 확인하세요.

중요한!

WannaCry 바이러스로 암호화된 파일은 공격자 외에는 누구도 해독할 수 없습니다. 그러므로 이 골치 아픈 문제에서 당신을 구해 주겠다고 약속하는 "IT 천재"에게 시간과 돈을 낭비하지 마십시오.

공격자에게 돈을 지불할 가치가 있나요?

새로운 WannaCry 랜섬웨어 바이러스에 직면한 사용자가 묻는 첫 번째 질문은 다음과 같습니다. 파일을 복구하는 방법 및 바이러스를 제거하는 방법. 무료를 찾지 못하고 효과적인 방법결정을 내리면 그들은 강탈자에게 돈을 지불할지 말지 선택에 직면하게 됩니다. 사용자는 종종 잃을 것이 있기 때문에 (개인 문서 및 사진 아카이브가 컴퓨터에 저장됨) 돈으로 문제를 해결하려는 욕구가 실제로 발생합니다.

하지만 NCA는 강력히 촉구하고 있다. 아니다돈을 지불하다. 이 작업을 수행하기로 결정한 경우 다음 사항을 염두에 두십시오.

  • 첫째, 귀하가 귀하의 데이터에 접근할 수 있다는 보장은 없습니다.
  • 둘째, 결제 후에도 컴퓨터가 여전히 바이러스에 감염되어 있을 수 있습니다.
  • 셋째, 단순히 사이버 범죄자에게 돈을 주게 될 가능성이 높습니다.

WannaCry로부터 자신을 보호하는 방법은 무엇입니까?

SKB Kontur의 정보 보안 시스템 구현 부서 책임자인 Vyacheslav Belashov는 바이러스 감염을 방지하기 위해 취해야 할 조치에 대해 설명합니다.

워너크라이 바이러스의 특징은 다른 암호화 바이러스와 달리 사람의 개입 없이 시스템에 침투할 수 있다는 점이다. 이전에는 바이러스가 작동하려면 사용자가 부주의해야 했습니다. 즉, 실제로 자신을 대상으로 하지 않은 이메일의 의심스러운 링크를 따라가거나 악성 첨부 파일을 다운로드해야 했습니다. 워너크라이의 경우 운영체제 자체에 직접적으로 존재하는 취약점을 악용한다. 그러므로 컴퓨터는 윈도우 기반, 2017년 3월 14일자 업데이트가 설치되지 않았습니다. 감염된 워크스테이션 1개 로컬 네트워크기존 취약점이 있는 다른 사람에게 바이러스가 확산되도록 합니다.

바이러스에 영향을 받은 사용자는 자연스럽게 정보를 해독하는 방법이라는 한 가지 주요 질문을 갖게 됩니다. 안타깝게도 아직까지 보장된 해결책은 없으며 예측할 수도 없습니다. 규정된 금액을 지불했는데도 문제가 해결되지 않습니다. 또한 데이터를 복구하기 위해 실제로는 악성 파일이기도 한 "무료" 암호 해독기를 사용할 위험이 있다는 사실로 인해 상황이 더욱 악화될 수 있습니다. 그러므로 드릴 수 있는 주요 조언은 그러한 상황을 피하기 위해 조심하고 가능한 모든 조치를 취하라는 것입니다.

현재 정확히 무엇을 할 수 있고 해야 하는지:

1. 최신 업데이트를 설치합니다.

이는 운영 체제뿐만 아니라 도구에도 적용됩니다. 바이러스 백신 보호. Windows 업데이트에 대한 정보는 여기에서 확인할 수 있습니다.

2. 중요한 정보의 백업 사본을 만드십시오.

3. 메일 및 인터넷 작업 시 주의하세요.

의심스러운 링크와 첨부 파일이 포함된 수신 이메일에 주의를 기울여야 합니다. 인터넷을 사용하려면 불필요한 광고와 잠재적으로 악의적인 소스에 대한 링크를 제거할 수 있는 플러그인을 사용하는 것이 좋습니다.