페티 아 랜섬웨어 | 퍼지는 방법과 앞서가는 방법

페티 아 랜섬웨어 | 퍼지는 방법과 앞서가는 방법

Petya/ExPetr 공격의 일부로 활용된 악성코드의 암호화 루틴을 조사한 결과 전문가들은 다음과 같은 사실을 이해합니다. 맬웨어 작성자는 사상자 서클을 해독할 수 없습니다. – 분할이 ​​이루어졌을 가능성에 관계없이. 밝혀진 바와 같이 이 악성코드 공격은 와이퍼와 비슷하지만 랜섬웨어를 모방합니다.

랜섬

의 새로운 아바타에 대한 보고서 ransomware 공격 27년 2017월 XNUMX일 이후로 불안할 정도로 빈번했습니다. Petya, NotPetya 등 다양한 버전의 이름이 공개되었습니다. Petrwrap 및 exPetr – 원인 전 세계 가상 공간의 균열. 주로 우크라이나, 러시아 및 서유럽의 조직에 대한 공격에 집중했습니다.

보안 전문가들은 이러한 랜섬웨어 공격의 돌풍을 막기 위해 소매를 걷어붙였습니다. 보장 시스템 업데이트에 대한 정기적인 확인 실행 가능한 파괴적인 악용에 대해 사용자에게 프롬프트를 표시합니다.

랜섬웨어는 어떻게 확산됩니까?

랜섬웨어는 다음과 같은 Windows 시스템에서 더러운 작업을 수행합니다. 취약. 사용자는 '시스템 업데이트'가 위협보다 앞서 있는지 확인하기 위해 발을 내려놓아야 합니다. 그러나 시나리오는 다릅니다. 최근의 워너크라이 공격이 큰 타격을 입었다는 경고를 받았음에도 불구하고 구식 취약한 Windows 시스템으로 우리를 놀라게 한 비즈니스 조직이 있습니다. Wanna cry 공격에서 살아남은 취약한 Windows 시스템은 이제 확실히 유행하는 랜섬웨어의 맹공격에 취약합니다.

Petya는 무엇을 합니까?

Petya는 XNUMX가지 작업을 합니다.

1. 관통하는 웜이다. 로컬 취약 Windows 시스템 로컬 네트워크를 감염시킵니다.

2. 그것은 랜섬 작동하는 마스터 부트 레코드 암호화 이것은 회사가 올바른 방법으로 시작하는 것을 마비시킵니다.

3. 다른 파일에서도 작동하며 마스터 부트 레코드가 실패하면 시스템이 그대로 유지됩니다. 억제 되지 않은 네 번째 구성 요소와 함께

4. 사용자 이름, 비밀번호 및 기타 정보를 도용합니다. 로그인 자격 증명 감염된 시스템에서. 이것은 악의적인 신체를 라우팅하여 약탈된 자격 증명을 사용하여 로컬 네트워크의 다른 시스템에 액세스하고 액세스할 수 있도록 합니다.

누가 위험에 처해 있습니까?

개인용 컴퓨터는 최신 Windows 업데이트로 패치되었지만 비즈니스 네트워크에 연결되지 않은 경우에도 마찬가지로 취약한 Petya 웜에. 위험에 처할 수 있는 또 다른 기회가 있습니다. 즉, 개별 시스템이 VPN에 연결될 때입니다. Petya는 Mac, Android 및 Linux 장치를 감염시키지 않습니다. Windows 시스템만 대상으로 하는 동안 작동합니다.

Petya Ransomware를 방지하는 방법

올바르고 강력한 설치 엔드 포인트 보호 시스템은 일관된 보안 조치를 과도하게 사용하여 시스템 보안을 지원할 것입니다. 또한 Windows 시스템이 카운터에서 악용되는 것을 방지하는 자동 패치 업데이트를 활성화합니다. 호출 확인 맬웨어 방지, 방화벽 기능 및 서버 및 데스크탑을 위한 기타 침입 방지 기술.

엔드 포인트 보호

타임 스탬프 :

더보기 사이버 보안 코모도