기금넷 공식사이트 - 회사 연구 - 랜섬웨어 바이러스의 원인은 무엇인가요?
랜섬웨어 바이러스의 원인은 무엇인가요?
전 세계적으로 랜섬웨어가 창궐하는 근본 원인은 무엇인가?
범죄자들은 돈을 벌고 싶어한다
랜섬웨어란 무엇인가?
먼저 무엇보다 이번에 바이러스는 암호화를 통해 모든 파일을 잠그고 귀하의 정보를 훔치지는 않습니다.
둘째, 이 바이러스에 대해 다음을 참조하십시오:
이번에는 전 세계적인 확산 랜섬웨어는 Windows 시스템의 취약점을 악용하고 포트 445를 통해 확산됩니다.
즉, 패치되지 않은 Windows 시스템에서 포트 445가 열려 있는 경우 인터넷에 연결되어 있는 한 감염될 가능성이 매우 높습니다.
1. Mac 시스템, Linux 시스템 및 업데이트된 win10 시스템(win10은 올해 3월에 이 취약점에 대해 패치가 적용되었습니다)을 사용하고 있다면 때리다.
2. 다른 시스템을 사용하고 있지만 귀하의 시스템이 가정용 컴퓨터이고 포트 445가 닫히고 업데이트된 경우 승리하지 못할까 걱정하지 마세요.
3. 다른 시스템을 사용 중이시며 포트 445를 끄지 않으시고 시스템 업데이트 패치를 적용하지 않으셨다면 감염될 확률이 높습니다.
우리 나라에서는 언제 랜섬웨어 바이러스가 발생했나요
Tencent Computer Manager의 안티 바이러스 보호 기능을 사용해 보세요. 버전 4.5부터 세계 최고의 로컬 안티 바이러스 엔진이 도입되어 대폭 개선되었습니다. 트로이 목마 탐지 능력. Computer Manager를 설치하면 기본적으로 이중 엔진 모드가 활성화됩니다. 원하는 경우 강력한 이중 엔진 탐지 및 제거 기능을 쉽게 경험할 수 있습니다. 트로이 목마의.
Computer Manager Trojan Killer의 기본 인터페이스 아래 이중 엔진 영역에서 일부 작동 방법을 찾을 수 있으며 이중 엔진을 자유롭게 켜거나 끌 수 있으며 바이러스 데이터베이스를 수동으로 확인할 수도 있습니다. 업데이트.
랜섬웨어에 감염되는 이유
랜섬웨어 파일이 로컬 영역에 진입하면 탐지 및 분석을 피하기 위해 랜섬웨어 샘플을 자동으로 실행하고 삭제합니다. 다음으로 랜섬웨어는 로컬 인터넷 접속을 이용해 해커의 Camp;C 서버에 접속한 후 로컬 정보를 업로드하고 암호화된 개인키와 공개키를 다운로드한 후 개인키와 공개키를 이용해 파일을 암호화한다. 바이러스 개발자 자신이 아닌 다른 사람이 이를 해독하는 것은 거의 불가능합니다. 암호화가 완료되면 배경 화면이 수정되고, 사용자가 몸값을 지불하도록 안내하는 몸값 메모 파일이 데스크톱 등 눈에 띄는 위치에 생성됩니다. 더욱이 변종 유형은 매우 빠르며 기존 바이러스 백신 소프트웨어에 면역입니다. 공격 샘플은 주로 exe, js, wsf, vbe 및 기타 유형으로, 이는 전통적으로 기능 탐지에 의존하는 보안 제품에 큰 도전 과제입니다.
사용자가 이러한 유형의 바이러스에 감염되는 것을 방지하기 위해 보안 기술과 보안 관리의 두 가지 측면에서 시작할 수 있습니다.
1. 낯선 사람이나 사람이 보낸 이메일을 열지 마십시오. 출처를 알 수 없으며 이메일 첨부 공격을 방지합니다.
2. 사무실 구성 요소의 바이러스 감염을 방지하려면 프롬프트를 실행하는 사무실 매크로를 클릭하지 마십시오.
3. 다음에서 필요한 소프트웨어를 다운로드합니다. 일반(공식 웹사이트)에서는 .js, .vbs 및 기타 접미사 파일을 두 번 클릭하지 마세요.
4. Sangfor NGAF를 최신 안티 바이러스 및 기타 보안 서명 라이브러리로 업그레이드하세요. >
5. 기존 바이러스 샘플의 공격을 방지하기 위해 최신 안티 바이러스 소프트웨어 바이러스 데이터베이스로 업그레이드하세요.
6. 컴퓨터에 있는 중요한 데이터와 파일을 정기적으로 백업하세요. 바이러스 발생 시 복원이 가능하도록 사이트를 보호합니다.
전 세계적으로 랜섬웨어 바이러스가 창궐하고 있는 가운데, 랜섬웨어 바이러스 예방 및 대처 방법
PI 조심하세요, 이 바이러스는 너무 약해서 전혀 필요하지 않습니다. 그를 위해 전체 DEF 디스크를 포맷하면 됩니다.
랜섬웨어를 만든 사람은 누구인가?
이 랜섬웨어는 지난해 NSA(미국 국가안보국)에서 유출된 것으로 전해진다. 랜섬웨어 바이러스는 이 취약점을 이용해 공격합니다.
현재 이 해커 조직은 비교적 미스터리하며, 그 수장은 분명히 '섀도우 브로커'입니다.
끔찍한 "랜섬웨어 바이러스"에 대처하는 방법
포스터는 Tencent Computer Manager를 다운로드하여 설치하여 바이러스 백신을 수행하는 것이 좋습니다.
다시 시작하세요. 컴퓨터를 열고 F8을 눌러 안전 모드로 진입 - Tencent Computer Manager 열기 - 바이러스 백신 - 전체 검사 - 완고한 트로이 목마 - 심층 검사 - 컴퓨터를 다시 시작하면 됩니다.
Tencent Computer Manager는 중국에서 처음으로 채택한 제품입니다. "4 1" 코어 전문 안티 바이러스 소프트웨어로 "코어" 안티 바이러스 엔진을 탑재했습니다.
Tencent가 자체 개발한 2세대 안티 바이러스 엔진 "Eagle Eye"를 사용합니다.
CPU 가상 실행 기술을 기반으로 리소스를 덜 소모하고 고집불통을 근절할 수 있으며,
심층 탐지 및 제거 기능이 크게 향상됩니다.
랜섬웨어 바이러스는 누가 만들었고, 누가 발명했나요?
요즘 기사를 많이 보셨을 텐데요. 간단히 말해서, 이 웜 랜섬웨어는 Windows의 취약점을 표적으로 삼아 사용자를 공격하고, 컴퓨터에 있는 문서, 사진 등에 대해 고강도 암호화를 구현하고, 사용자에게 비트코인으로 몸값을 요구합니다. 그렇지 않으면 "취소"됩니다. 7일이 지나면 몸값을 지불하더라도 데이터를 복구할 수 없습니다. 암호화 방법은 매우 복잡하며, 컴퓨터마다 암호화 일련번호가 다릅니다. 현재의 기술적 수단으로는 이를 해독하는 것이 거의 "불가능"합니다.
오늘날 글로벌 네트워크가 상호 연결된 세상에서 피해자는 물론 중국에만 국한되지 않습니다.
360 위협 인텔리전스 센터의 통계에 따르면 지난 12일 발병 이후 미국 기관 1,600개, 러시아 기관 11,200개 등 전 세계 100여 개국에서 10만 개 이상의 조직 및 기관이 피해를 입었다. 29,000개 이상의 IP가 감염되었습니다. 스페인에서는 통신 대기업 텔레포니카, 전력회사 이베르드롤라, 에너지 공급업체인 가스 내츄럴 등 많은 기업의 네트워크 시스템이 마비됐고, 포르투갈 텔레콤, 미국 운송 대기업 페덱스, 스웨덴 지방정부, 러시아 2위 이동통신사 메가폰 등이 모두 폭로됐다. 공격을 받게 됩니다. Europol에 따르면 이번 공격은 150개 국가와 지역에 영향을 미쳤습니다. 바이러스 버전이 업데이트되고 반복되면서 구체적인 숫자가 늘어날 수 있습니다.
그렇다면 질문이 생깁니다. 누가 이런 일을 했나요? !
블랙 핸드
대답이 없습니다.
360 코어 보안팀장 정웬빈(Zheng Wenbin)의 말에 따르면 랜섬웨어의 출처를 추적하는 것은 늘 어려운 문제였다. FBI는 랜섬웨어 바이러스의 작성자를 찾는 데 300만 달러의 현상금을 제시한 적이 있지만 현재 전 세계 어느 나라에서도 랜섬웨어 바이러스의 작성자를 식별하지 못했습니다. 그러나 강탈 방식으로 볼 때, 컴퓨터가 바이러스에 감염된 후에는 중국어를 포함한 15개 언어로 강탈 프롬프트가 나타나며, 모든 결제는 추적이 매우 어려운 비트코인 및 익명 네트워크를 통해 이루어집니다. 검은 산업 체인에 속해 있을 가능성이 매우 높습니다.
랜섬웨어는 2013년부터 등장하기 시작한 새로운 바이러스 모델이다. 2016년부터 이 바이러스는 확산기에 접어들었습니다. 현재까지 100개 이상의 랜섬웨어 바이러스가 이 행동 모델을 통해 이익을 얻었습니다. 예를 들어, 작년에 CryptoWall 바이러스 변종은 23억 개의 몸값을 받았습니다. 최근 몇 년 동안 Apple 컴퓨터, Android 및 iPhone 휴대폰에 다양한 유형의 랜섬웨어 바이러스가 나타났습니다.
아직 가해자를 찾지는 못했지만, 그가 사용한 도구를 보면 분명히 NSA(국가안보국), 즉 미국의 국가안보국(NSA)을 지목하고 있다. 국가비밀경호국(National Secret Service)으로도 알려진 이 기관은 미국 국방부 산하 기관으로 미국 정부 기관 중 최대 규모의 정보부서로 국내외 통신 데이터를 수집하고 분석하는 업무를 담당한다. 해커들이 사용하는 '이터널 블루(Eternal Blue)'는 NSA가 마이크로소프트 MS17-010 취약점을 겨냥해 개발한 사이버 무기다.
사실은 NSA 자체가 개발한 사이버 무기를 다수 보유하고 있지만, 2013년 6월에는 해커 조직인 'Shadow Brokers'(ShadowBreakers)에 의해 'Eternal Blue'를 포함한 12개 이상의 무기가 도난당했습니다. ) 훔치다.
올해 3월 마이크로소프트는 이 취약점에 대한 패치를 내놨다. 하지만 첫째, 일부 사용자들은 제때 패치하는 습관이 없었고, 둘째, 아직도 전 세계적으로 윈도우 XP를 사용하는 사용자가 많다. 등은 업데이트 서비스가 중단되어 패치를 구할 수 없어 전 세계적으로 확산되고 있습니다. '웜'의 지속적인 검색 특성과 결합하여 국제 인터넷 및 캠퍼스, 기업, 정부 기관의 인트라넷에서 중단 없이 반복적인 감염을 수행하기 쉽습니다.
또 다른 질문이 생깁니다. NSA는 왜 Microsoft의 취약점을 알고 특수한 사이버 무기를 만들었고, 이러한 무기 중 일부가 해커의 손에 들어간 이유는 무엇입니까?
NSA
솔직히 말해서 Windows는 운영체제 중 하나로서 수억 줄의 코드로 구성되어 있으며 이들 사이의 논리적 관계는 한 사람이 결정할 수 없습니다. 그래서 허점을 없애기가 어렵습니다. 그리고 Windows는 전 세계에서 가장 일반적으로 사용되는 운영 체제이므로 해커가 취약점을 연구하고 이를 악용하여 이익을 얻는 것은 "정상"입니다.
그런데 미국 국가안보국(NSA)으로서 이 시스템의 취약점에만 초점을 맞추고 무기에도 특화되어 있다는 게 무슨 소용이 있겠는가?
사실 마이크로소프트 자체도 해커 집단이 이를 노출시키기 전에는 해당 취약점이 존재한다는 사실을 알지 못했습니다. 즉, NSA만이 취약점이 존재한다는 사실을 알고 있으며, 해당 취약점에 대해 얼마나 오랫동안 알고 있었는지 알고 있습니다. Xiake Island의 네트워크 보안 전문가에 따르면 NSA가 이 취약점에 대해 오랫동안 알고 있었을 가능성이 높습니다. 이것이 랜섬웨어 바이러스의 원인이 될 수 있습니까? Money Making Treasure
이 두 가지가 있습니다. 서로 관련은 없겠죠?
랜섬웨어 바이러스 워너크라이(WannaCry)는 우리에게 어떤 깨달음을 줄 수 있을까요?
최근 랜섬웨어 바이러스 워너크라이(WannaCry)가 무서운 기세로 전 세계를 휩쓸면서 많은 기관과 기업이 심각한 피해를 입었다.
중국에서도 많은 기업이나 기관과 관련된 문제가 노출됐다. 심지어 페트로차이나에서도 2만 개가 넘는 주유소가 공격을 받았다.
이 랜섬웨어 바이러스 워너크라이(WannaCry)는 왜 이렇게 뻔뻔스럽게 전 세계에 문제를 일으킬 수 있는 걸까? 이에 대한 책임은 누가 져야 합니까?
모든 것은 미국 국가안보국(NSA)에서 시작됐다. 처음에는 NSA가 국가 안보 요구라는 이름으로 해킹 툴킷 '이터널 블루(Eternal Blue)'를 개발한 것이 이 해킹 툴킷의 역할이다. 국가안보국의 자체 업무를 돕습니다.
"Eternal Blue"에는 여러 Windows 취약점 공격 도구가 포함되어 있습니다. Windows 서버가 포트 139, 445 등 중 하나를 열면 NSA가 유용한 정보를 얻는 데 도움이 될 수 있습니다. 정보.
그런데 끔찍한 것은 이 NSA 해커 툴킷이 어느 날 도난당했다는 사실이다... 해커들의 손에 들어간 툴킷은 당연히 자선 활동에 쓰이지 않고 협박과 이익을 위해 쓰이게 될 것이다. .
NSA가 관련 취약점을 Microsoft에 보고하지 않았기 때문에 올해 3월이 되어서야 Microsoft가 모든 플랫폼의 모든 Windows 버전에 관련 보안 패치를 푸시하기 시작했지만 너무 늦었습니다.
바이러스는 445번 포트를 통해 인터넷상에서 웜처럼 확산됐고, 새로운 변종도 등장해 150개국 이상에서 20만대 이상의 PC를 감염시켰다.
감염된 PC에서는 중요한 파일 데이터가 직접 암호화되고 원본 파일은 삭제됩니다. 랜섬웨어는 PC 소유자에게 보상으로 일정량의 비트코인을 요구합니다. 그렇지 않으면 암호화된 파일은 삭제됩니다. (지구상에서 가장 강력한 컴퓨터로 해독한다고 해도 수만년이 걸릴 것입니다.)
개인 사용자의 생각: 똑똑한 사람은 너무 많이 플레이하면 피해를 입는다
WannaCry 랜섬웨어 바이러스가 대규모로 발생하기 전에 Microsoft는 이미 올해 3월에 관련 보안 패치를 푸시했습니다. 수명이 끝난 지 오래인 Windows XP와 Windows Server 2003도 업데이트를 받았는데 왜 아직도 많은 사용자가 공격을 받고 있습니까?
그 이유는 매우 간단합니다. 실제로 이러한 PC는 이미 자동 시스템 업데이트를 끄고 시스템 업데이트 메시지를 무시하는 경우가 많습니다. 이 랜섬웨어 바이러스의 가장 큰 타격을 받는 영역은 Windows 7이며, 이는 스스로를 "컴퓨터 마스터"라고 생각하는 사람들이 가장 많이 사용하는 시스템이기도 합니다. Win10 시스템 업데이트는 기존 방법으로는 끌 수 없고 그룹 정책을 통해서만 끌 수 있기 때문에 Windows 10은 영향을 가장 적게 받는 시스템입니다. 즉, 대부분의 Win10 사용자는 항상 자동 업데이트를 유지해 왔습니다.
많은 사람들의 눈에는 좋은 인터넷 습관과 컴퓨터 사용만 유지하면 컴퓨터의 보안이 침해당하지 않도록 할 수 있다고 봅니다. "
그러나 사람들이 모르는 것은 실제 해커가 컴퓨터를 손에 쥐는 장난감으로 만드는 수백 가지 방법을 가지고 있으며 일반 사용자의주의는 전혀 의미가 없다는 것입니다.
인터넷상에서 주류를 이루고 있는 또 다른 목소리가 있는데, 그것은 "소시민인 내가 남에게 해킹당할 만한 뭔가를 갖고 있다?"라는 것이다. 그러나 사실은 그 밑바닥이 어디인지 알 수 없다. 해커라인이다. 이번에는 워너크라이가 홈 네트워크 환경의 컴퓨터를 공격하지는 않았지만, 회사 사무실에 놓아두던 컴퓨터 사용자들은 여전히 타격을 입었다. 누군가의 업무보고가 암호화되어 협박을 당했다면 상사는 남을 비난해서는 안 된다.
누구도 절대적으로 안전하지 않으며, 누구도 확실히 놓칠 수 없습니다. 과거에는 단지 우연에 불과했습니다. 그룹 정책을 사용하여 Win10 자동 업데이트를 끄는 것이 훌륭하다고 생각하지 마십시오. 솔직히 바.
기업의 반성: 직원들이 스스로 시스템을 준비하면 조만간 무슨 일이 일어날 것이다
둘째, 기업 차원에서 이번에는 *** 부서를 포함한 기업 및 기관 , 랜섬웨어 바이러스의 가장 큰 피해를 입는 영역은 의심할 여지가 없습니다. 주된 이유는 시스템 버전이 오래되었거나 보안 관리가 소홀하거나 불법 복제 시스템을 사용하기 때문입니다.
여러 가지 이유로 인해 많은 기업의 내부 운영 체제 버전이 보조를 맞추지 못하고 여전히 보안 성능이 낮거나 수명 주기가 끝난 버전(예: Windows XP)을 사용하고 있습니다. 이러한 유형의 시스템은 Microsoft의 보안 업데이트를 상실했기 때문에 모든 바이러스가 침입할 수 있는 가장 쉬운 방어선입니다. 다양한 보안 취약점으로 인해 새로운 바이러스가 발생할 수 있습니다.
하지만 이번에 마이크로소프트는 윈도우 XP, 윈도우 서버 2003 등 폐기된 운영체제에 관련 보안 패치를 푸시했지만, 여전히 기업이나 조직 전체가 내부적으로 공격의 희생양이 됐다. ....gt;gt;