가장 유명한 컴퓨터 바이러스. 위험한 랜섬웨어 바이러스가 인터넷에 대규모로 퍼지고 있습니다. 인터넷에 떠도는 새로운 바이러스

교통 경찰서의 업무 중단이 제거되었습니다. 이는 내무부의 언론 서비스에 의해 명시되었습니다. 이전에는 여러 곳에서 알려졌습니다. 러시아 지역특히 운전면허증 발급에 문제가 생겼다. 사역 직원들의 컴퓨터가 전 세계로 빠르게 퍼지는 바이러스에 감염되었습니다.

러시아에서는 내무부 외에도 악성 코드비상 상황 부, 러시아 철도, Sberbank 및 Megafon의 네트워크에 침투했습니다. 일반적으로 이 순간까지 회사와 부서에서는 문제가 현지화되었거나 해결되었다고 보고합니다.그리고 Microsoft는 특별한 조치를 취했습니다. 최신 운영 체제뿐만 아니라 오래된 Windows XP의 취약점을 제거하는 긴급 업데이트를 출시했습니다. 2014년 이후로는 공식적으로 지원되지 않지만 여전히 인기가 높습니다.

영국 의사들은 지난 24시간 동안 자신들의 연구가 종이 시대로 되돌아갔다고 말했습니다. 가능하다면 계획된 의료 절차를 며칠 동안 연기하고 응급 환자에게 먼저 진료를 제공합니다. 지금까지는 환자 기록, 검사 결과 등을 보관한 컴퓨터의 작동을 완전히 복원하는 것이 불가능했습니다. 원인은 WCry 바이러스(영어 Wanna Cry(울고 싶어)의 약어)였습니다.

그러한 감정이 영국에서만 경험되는 것이 아니라는 것이 곧 분명해졌습니다. 그런 다음 바이러스가 스페인 거대 통신업체 텔레포니카(Telefonica)의 컴퓨터를 감염시킨 후 프랑스, ​​독일, 이탈리아, 루마니아로 퍼졌다는 보고가 있었습니다. 악성 프로그램이 산불처럼 지구 전체에 퍼졌습니다.

“우리는 실제로 오늘날 사이버 대재앙 시나리오가 펼쳐지는 것을 지켜보고 있습니다. 놀라운 발전은 전체 산업에 영향을 미칩니다. 지난 24시간 동안에만 74개국에서 45,000개의 시스템이 감염되었습니다.” 컴퓨터 보안 전문가인 Varun Badhwar가 말했습니다.

각 시스템은 수백 대가 아니라 수천 대의 컴퓨터인 경우도 있습니다. 각 화면에서 사용자는 수십 개의 언어로 번역된 메시지를 보았습니다. 컴퓨터에 있는 모든 정보는 암호화되어 있으며, 암호 해독 및 계속 작업하려면 비용을 지불해야 한다고 나와 있습니다. 국가에 따라 - 300 또는 600달러.

유사한 랜섬웨어 바이러스는 수년 동안 알려져 왔습니다. 그러나 이전에 일반 사용자가 이 바이러스를 더 자주 접했다면 이제는 과장하지 않고 각 국가에 전략적으로 중요한 조직에 주로 타격이 가해졌습니다.

“그들이 가장 중요한 공격을 가한 것은 분명합니다. 그리고 범죄자들은 ​​항상 가장 취약한 지점, 즉 실제로 돈을 지불할 사람들을 찾을 것이 분명합니다. 그리고 이것은 단순히 냉소주의를 말하는 것입니다.”라고 독일 인터넷 개발에 관한 러시아 대통령 고문인 Klimenko가 말했습니다.

러시아도 피해자 중 하나다. 바로 전날, 악성 프로그램이 내무부 컴퓨터에 침투했다는 첫 번째 데이터가 나타났습니다. 실패의 결과에 대한 보고는 여러 지역에서 나왔습니다. 따라서 방문객의 증언에 따르면 모스크바 근처 Zhukovsky에서는 여권 사무소의 컴퓨터가 전날 작동하지 않았습니다. 여러 도시가 한꺼번에 운전면허증 발급과 교체를 일시적으로 중단해야 했고, 번호판.

“현재 바이러스는 국지화되었습니다. 실시 토목공사파괴를 위해. 내무부의 정보 자원에서 공식 정보가 유출되는 것은 완전히 배제됩니다.”라고 러시아 내무부 공식 대표인 이리나 볼크(Irina Volk)가 말했습니다.

러시아 철도의 프로그래머와 정보 센터는 서두르고 있습니다. 거기에도 바이러스가 침투했습니다. 문제의 정도는 알려지지 않았지만 일부 승객들은 온라인으로 항공권을 발권할 때 불편을 겪은 것으로 알려졌다.

“현재 바이러스는 격리되어 있습니다. 네트워크 내에는 기술적 결함이 없었습니다. 따라서 이번 바이러스 공격은 물품과 승객의 운송에 영향을 미치지 않았습니다. 보안 위협은 없습니다.”라고 러시아 철도 대변인 Ekaterina Gerasimova가 말했습니다.

메가폰(Megafon), 요타(Yota) 등 러시아 대기업도 문제에 직면했다. 분명히 더 많은 피해자가 있지만 대부분은 이에 대해 이야기하지 않는 것을 선호합니다. 대부분의 회사는 특수 서버에 주기적으로 저장되는 소위 데이터베이스 백업을 통해 시스템을 복원합니다.

한편, 여러 나라의 법 집행 기관은 전 세계에서 공격을 조직한 해커를 추적하기 위해 노력하고 있습니다. 이것은 매우 어려운 일이지만. 결국, 바이러스가 어느 나라에서 시작되었는지는 아직 확실하지 않습니다. 그러나 영국 일간지 텔레그래프는 이미 이 사건의 배후를 악명 높은 러시아 해커들에게 돌리고 있다.

그러나 서구 전문가들조차 이러한 감각 추구에 회의적이었다. 결국 바이러스의 가장 강력한 타격은 바로 러시아에 떨어졌습니다. 독립 바이러스 백신 회사에 따르면 감염된 컴퓨터 수가 가장 많은 곳은 우리나라입니다.

실제로 해커들이 새로운 것을 내놓지 않았다는 것도 이미 알려져 있습니다. 그들은 단지 미국 국가안보국(NSA)에서 훔친 프로그램을 사용했을 뿐입니다. 이것은 미국 정보 기관인 Edward Snowden의 전직 직원이보고했습니다.

E. Snowden의 트위터에서: "와, 미국 소프트웨어를 공격하는 도구를 만들기로 한 NSA의 결정은 이제 병원 환자들의 생명을 위험에 빠뜨리고 있습니다."

스노든에 따르면 해커들은 미국 국가안보국(NSA)이 전 세계 사용자를 감시하는 데 사용했던 프로그램을 수정했을 뿐이라고 한다.

정보 기관은 수년 동안 Windows 운영 체제의 취약점을 악용해 왔습니다. 그리고 최근에야 Microsoft가 정신을 차렸습니다.

"사용자 무료 바이러스 백신 Microsoft 및 업데이트됨 윈도우 버전보호됩니다. 지난 3월에 우리는 잠재적인 공격에 대한 추가 보호를 제공하는 보안 업데이트를 추가했습니다.”라고 Microsoft 러시아 대변인 Kristina Davydova가 말했습니다.

현재 누가 미국 정보국의 비밀 개발을 사용하고 있는지는 알 수 없습니다. 그리고 범죄자에게 돈을 지불하더라도 재정적 흔적은 아무데도 이어지지 않을 것입니다. 결국 컴퓨터 소생술에 대한 지불은 비트코인으로만 허용됩니다. 이것은 오늘날 가장 인기 있는 소위 암호화폐 중 하나입니다. 돈은 아니지만 디지털 코드, 이는 추적이 불가능합니다.

“해커들은 왜 항상 비트코인을 요구하나요? 해적에 관한 영화에서 기억 하듯이 그들은 금을 가장 좋아했습니다. 왜? 왜냐하면 그것은 손에서 손으로 전달되기 때문입니다. 이 과정이 어떻게 진행되는지 추적하는 것은 불가능합니다. 현대의 해적과 해커에게도 같은 일이 일어납니다. 그들은 항상 비트코인을 얻고 싶어합니다. 왜냐하면 비트코인은 통제할 수 없는 가치 교환 방식이기 때문입니다.”라고 인터넷 기술 전문가인 Grigory Bakunov는 말합니다.

어떤 경우에도 디지털 기술 전문가들은 강탈자에게 돈을 지불하지 말라고 여전히 조언합니다. 첫째, 그들이 속지 않을 것이라는 보장이 없으며 한 번 지불하면 앞으로는 더 많은 비용을 지불해야 할 가능성이 높습니다.

바이러스 백신 회사는 새로운 업무 주가 시작되기 전에 보호 기능을 출시할 것을 약속합니다. 첫 번째 성공에 대한 메시지는 이미 같은 영국에서 나왔습니다. 프로그래머 중 한 명이 실수로 바이러스 확산을 막았습니다.

스베틀라나 페트렌코, 조사위원회 대표 : “조사위원회 자원에 대한 해커 공격은 없었습니다. 모든 것이 정상적으로 작동하고 있습니다."

TASS는 경찰 소식통을 인용해 내무부에서도 해커 공격을 기록하지 않았다고 전했다.

원천: “모스크바 시간 20시 기준 하나의 시스템부서 활동에 대한 정보 및 분석 지원은 해킹되지 않았습니다.”

많은 사용자에 따르면 WCry 바이러스(WannaCry 또는 WannaCryptor라고도 함)에 대해 이야기하고 있습니다. 이 바이러스는 사용자의 파일을 암호화하고 확장자를 변경하며 비트코인용 특수 암호 해독기를 구입해야 합니다.

Avast 직원(바이러스 백신 개발자) Jakub Kroustek은 트위터를 통해 전 세계 최소 36,000대의 컴퓨터가 이미 감염되었다고 보고했습니다. 대부분은 러시아, 우크라이나, 대만에 위치하고 있습니다.


이전에는 랜섬웨어 바이러스가 영국 전역의 병원에 있는 것으로 보고되었습니다. 전 세계 바이러스 확산 지도가 이미 인터넷에 등장했습니다.


해커의 공격으로 인해 러시아 통신사 Megafon은 일부를 꺼야했습니다. 컴퓨터 네트워크. 운영자의 홍보 담당 이사인 표트르 리도프(Pyotr Lidov)는 직원의 컴퓨터가 갑자기 재부팅되기 시작했으며 재부팅 후 300달러를 지불하라는 창이 나타나서 작업을 계속할 수 없다고 말했습니다.

피터 리도프: “규모가 상당히 커서 우리나라 대부분의 지역에 영향을 미치고 있습니다. 하지만 우리는 대처하고 있으며 이제 Kaspersky Lab(Megafon이 보호를 위해 사용하는 솔루션)과 함께 이 문제를 해결하고 있습니다.”

스페인 언론은 현지 통신업체 텔레포니카(Telefonica)도 랜섬웨어 공격을 받았다고 보도했다. 해커들은 5월 15일까지 509,487유로에 해당하는 금액을 지불할 것을 요구했습니다. 이것이 일어나지 않으면 공격자는 접근 권한을 얻은 모든 아카이브를 삭제하겠다고 위협했습니다.

파이낸셜 타임즈(Financial Times)는 사이버 보안 분석가의 말을 인용해 영국과 스페인에서의 공격이 미국 국가안보국(NSA)의 수정된 악성코드를 사용했다고 썼습니다. 전문가들에 따르면 이터널 블루(Eternal Blue)로 알려진 미국 정보 도구가 워너크라이(WannaCry) 랜섬웨어와 결합됐다고 한다.

테레사 메이 영국 총리는 글로벌 사이버 공간에서 무슨 일이 일어나고 있는지에 대해 언급했습니다. 그녀에 따르면, 국가의 병원에 대한 공격은 글로벌 해커 공격의 일부입니다.

테레사 메이: “많은 의료기관에서 해커 공격이 접수된 것으로 알고 있습니다. 이 공격은 특별히 NHS(National Health System ed.)를 겨냥한 것이 아닙니다. 이는 여러 국가의 기관에 영향을 미친 국제 해커 공격의 일부입니다. 환자 정보가 잘못된 손에 들어갔다는 정보는 없습니다.”

인터넷 전문가인 그리고리 바쿠노프(Grigory Bakunov)는 라디오 방송국 '모스크바의 에코(Echo of Moscow)'에서 바이러스가 수술실에 있는 컴퓨터만을 위협한다고 말했다. 윈도우 시스템. 대부분의 스마트폰 소유자는 걱정할 필요가 없습니다.

그리고리 바쿠노프: “이 악성 코드는 정부 및 대규모 조직과 협력하려고 시도하지만 일반 사람들도 피해를 입습니다. 모든 사람은 Windows에 이 구멍을 가지고 있으며 이를 악용하는 것은 어렵지 않습니다. 컴퓨터가 수신하지 못한 경우 마지막 업데이트 Windows에서는 취약합니다. 그러나 이는 적용되지 않습니다. 모바일 시스템, Android, iOS 등이 있습니다."

어제, 새로운 컴퓨터 암호화 바이러스의 전염병이 시작되었습니다. 이는 주로 러시아 및 우크라이나 조직의 업무에 영향을 미쳤지만 세계 다른 국가의 회사에도 영향을 미쳤습니다. 이 바이러스는 사용자에게 모든 파일이 암호화되어 있으며 자체적으로 파일을 복구하려는 시도는 쓸모가 없다고 경고합니다. 랜섬웨어 바이러스는 액세스 잠금을 해제하는 대가로 비트코인 ​​암호화폐 300달러를 요구합니다.

Group-IB(사이버 범죄와의 싸움)의 정보에 따르면 낮에는 CIS에 속한 100개 이상의 회사가 영향을 받았으며 저녁에는 Kaspersky Lab에서 전 세계적으로 피해자 수가 수천 명에 달했다고 발표했습니다. 이 바이러스는 윈도우 시스템에 퍼지지만 정확한 작동 메커니즘은 아직 알려지지 않았다고 닥터웹 관계자는 말했다. 마이크로소프트 대변인은 이 상황을 인지하고 조사를 진행 중이라고 밝혔다.

석유에 대한 공격

오후에는 러시아 최대 석유회사인 로스네프트(Rosneft)가 트위터 계정을 통해 회사 서버에 대한 강력한 해커 공격에 대해 세부 정보를 제공하지 않은 채 보도했습니다. 익명을 전제로 Bashneft(Rosneft가 관리)의 직원 중 한 명은 Vedomosti에게 공격에 대해 다음과 같이 말했습니다. “바이러스는 처음에 포털, 비즈니스용 내부 메신저 Skype, MS Exchange에 대한 액세스를 비활성화했습니다. 중요한 점은 단순히 네트워크 장애라고 생각한 다음 컴퓨터가 오류와 함께 재부팅되었다는 것입니다. 사망 한 HDD, 다음 재부팅 시 이미 빨간색 화면이 표시되었습니다." 그에 따르면 직원들은 컴퓨터를 끄라는 명령을 받았습니다. 바이러스가 Bashneft에 영향을 미쳤다는 정보는 회사와 가까운 두 소스를 통해 확인되었습니다. 해커 공격은 심각한 결과를 초래할 수 있지만 회사가 다음으로 전환했다는 사실 덕분에 백업 시스템 Rosneft 담당자는 생산 공정 관리가 중단되지 않았으며 생산이나 석유 준비가 중단되지 않았다고 말했습니다.

감염을 피하는 방법

컴퓨터가 바이러스에 감염되는 것을 방지하려면 Doctor Web 담당자는 의심스러운 이메일을 열지 말 것을 권고합니다. 백업중요한 데이터에 대한 보안 업데이트를 설치하세요. 소프트웨어그리고 바이러스 백신을 사용하세요. Kaspersky Lab 담당자는 또한 사용자에게 바이러스 백신이 활성화되어 있는지 확인하도록 상기시킵니다. 또한 AppLocker 프로그램을 사용하면 perfc.dat라는 파일을 차단해야 한다고 Kaspersky Lab은 조언합니다. 바이러스 확산을 막기 위해 기업은 TCP 포트(네트워크를 통한 데이터 배포 프로토콜) 1024~1035, 135, 445를 폐쇄해야 한다고 Group-IB가 보도했습니다.

새로운 피해자

저녁 늦게 러시아 은행은 여러 러시아 은행이 감염되었다고 보고했습니다. 사이버 공격으로 인한 중단은 러시아 주택신용은행(HKF-Bank)에 의해 확인되었습니다. 은행은 불안정한 징후를 발견했으며 모든 보안 시스템을 검토하기로 결정했다고 강조했습니다. HCF 은행 지점은 문을 열었지만 자문 모드로 운영되었으며 ATM과 콜센터도 계속 운영되었습니다. HCF 은행 웹사이트를 이용할 수 없습니다. Vedomosti 통신원은 다음 중 하나의 서비스에 대해 두 배의 비용을 지불했습니다. 이동통신사 HCF 은행 카드에서 인터넷을 통해.

결제가 완료되었지만 3-D Secure 프로토콜이 작동하지 않았습니다. 은행 고객이 거래 확인 코드가 포함된 SMS를 받지 못했습니다. Royal Canin(Mars의 사업부) 러시아 사무소에서는 IT 시스템에 어려움이 발생했다고 회사 관계자가 말했습니다. 에브라즈(Evraz) 역시 해커 공격을 받았지만 주요 생산 시설은 계속 가동돼 직원이나 사업체에 위협은 없었다고 회사 관계자는 말했다. 제과 제조업체인 Mondelez의 대표는 바이러스 공격이 유럽(러시아와 우크라이나 포함)의 사무실에 영향을 미쳤다고 확인했습니다.

월드투어

카스퍼스키 랩의 안티 바이러스 연구 부서 책임자인 Vyacheslav Zakorzhevsky는 러시아와 우크라이나가 가장 많은 사건을 기록했지만 바이러스는 다른 나라에서도 활발하게 활동하고 있다고 말했습니다. 특정 국가에만 영향을 미치도록 자체 전파 바이러스를 구성하는 것은 거의 불가능하다고 Doctor Web 대표는 동의합니다.

바이러스는 익명으로 유지되기를 원합니다

이는 지난 두 달 동안 발생한 두 번째 글로벌 랜섬웨어 공격 사례다. 5월 중순, 전 세계적으로 워너크라이(WannaCry) 랜섬웨어 감염 물결이 일어났다. Windows 운영 체제 업데이트를 설치하지 않은 컴퓨터가 바이러스에 감염되었습니다. 해커 공격 당시 워너크라이는 70개국 이상에서 최대 30만 대의 컴퓨터를 감염시키고 그 정보를 암호화해 사용할 수 없게 만들었다. 특히 러시아에서는 메가폰과 내무부가 공격을 받았습니다.

좋은 하루 되세요, 친구들! 아시다시피, 전자 친구의 보안과 보호는 수많은 사용자에게 시급한 문제입니다. 교활한 웜과 교활한 트로이 목마는 끊임없이 인터넷을 돌아다니며 PC의 허점을 뚫고 하드 드라이브를 파괴하려고 합니다. 오늘 저는 우리 시대의 가장 유명한 컴퓨터 바이러스를 기억하도록 우리 모두를 초대합니다.

8가지 새로운 시대의 악성 코드

먼저 이러한 모든 악성 유틸리티의 간단한 목록을 만든 다음 최신의 가장 까다로운 유틸리티를 포함하여 각각에 대해 더 자세히 설명하겠습니다. 그래서 여기 이 악당들이 있습니다:

  • 사랑해요 – 2000;
  • 님다 - 2001;
  • SQL 슬래머/사파이어 – 2003;
  • 새서 - 2004;
  • 스톰 트로이 목마 - 2007;
  • 컨피커 - 2008;
  • 워너크라이 – 2017;
  • 페트야 – 2017.

사랑해요

이 바이러스는 전 세계적으로 대규모 컴퓨터 감염의 선구자로 간주됩니다. 5월 5일 밤부터 악성 스크립트가 첨부된 이메일 형태로 확산되기 시작했다.

그는 이 편지를 열자마자 Microsoft Outlook 밀착 인화를 사용하여 자신에게 보내기 시작했습니다(당시 이 프로그램은 이메일 보내기의 최고 수준으로 간주되었습니다). 그 후 며칠 동안 전 세계 약 300만 대의 PC를 감염시키고 그 안에 있는 파일을 덮어썼습니다. 파괴적인 활동으로 인한 피해는 약 10,150억 달러에 이릅니다. 이를 위해 ILOVEYOU 바이러스는 가장 파괴적인 바이러스라는 '명예'라는 칭호를 받으며 기네스북에 등재되기도 했습니다.

님다

이 악성코드는 몇 분 만에 확산되었습니다. 그 스크립트는 일반 사용자의 컴퓨터뿐만 아니라 아래의 서버 부분에도 영향을 미치는 방식으로 작성되었습니다. 윈도우 제어당시에는 충분했던 NT와 2000 강력한 보호. 이메일 배포를 통해 하드 드라이브에 침투했습니다. 감염 대상은 필요한 보호 시스템을 갖추고 있지 않은 인터넷 포털이었다.

이 웜은 알카에다(러시아 연방에서 금지된 테러 조직)의 저작자로 간주되었습니다. 그러나 증거는 접수되지 않았습니다. 대략적인 추산에 따르면, 바이러스로 인한 피해는 5천만 달러 이상에 이르렀고, 이후 은행, 호텔, 연방 법원 등의 네트워크가 무너졌습니다.

SQL 슬래머/사파이어

이 웜의 주목할만한 특징은 작은 크기입니다. 무게는 376바이트에 불과했지만 이 바이트는 10분 만에 전 세계 약 7만 5천 대의 컴퓨터를 감염시켰다. 그의 공격으로 인해 네트워크가 폐쇄되었습니다. 긴급 서비스, 미국 오하이오주의 한 원자력 발전소에서 많은 호스트가 다운되고 인터넷 접속이 중단되었습니다.

새서

이 웜의 확산은 2004년 4월 말에 시작되었습니다. 며칠 만에 이 웜은 전 세계 약 250,000대의 컴퓨터를 감염시켰습니다. 하나의 장치를 감염시킨 후 웜은 인터넷에 액세스하여 해당 위치에 도달할 수 있는 취약점이 있는 컴퓨터를 찾았습니다. 바이러스는 특별한 피해나 더러운 속임수를 일으키지 않았습니다. 단지 컴퓨터가 바이러스에 감염되도록 허용했을 뿐입니다. 끝없는 순환재부팅합니다.


흥미롭게도 그 저자는 강력한 데스크탑을 가진 수염 난 해커가 아니라 가정용 PC를 가진 독일 출신의 평범한 17세 십대였습니다. 그는 신속하게 신원이 확인된 후 집행유예를 선고 받았습니다. 그의 창작물은 항공사, 병원, 우체국, 영국 해안경비대 및 기타 여러 사회 기관의 업무를 방해하고 180억 달러의 피해를 입혔기 때문에 이유를 설명하기 어렵습니다.

스톰 트로이목마

전 세계 전체 컴퓨터 중 감염된 컴퓨터의 8%는 스톰 트로이 목마 바이러스가 전 세계적으로 확산된 결과입니다. 작동 원리는 매우 일반적입니다. PC를 감염시키고 소위 봇넷에 연결하는 것입니다. 그 안에는 소유자에 대한 지식없이 엄청난 수의 컴퓨터가 하나의 네트워크에 연결되어 강력한 서버에 대한 대규모 공격이라는 유일한 목적을 달성했습니다. 그는 10분마다 자신의 코드를 독립적으로 변경했기 때문에 그를 무력화하는 것은 상당히 어려웠습니다.

컨피커

Conficker 웜은 운영 체제 취약성을 악용하고 보안을 포함한 많은 서비스를 비활성화했습니다. 이는 USB 드라이브를 통해 배포되는 악성 프로그램의 "원조"로 간주됩니다. 그 안에 그는 autorun.inf 파일을 생성했는데, 우리 중 많은 사람들이 본 적이 있을 것입니다.

그런데 저장 미디어의 파일을 숨기고 자체 바로가기로 바꾸는 바이러스 유형을 찾을 수 있습니다. 기사에서 이러한 파일에 대한 가시성을 복원하는 방법을 이미 설명했습니다.

그 목적은 감염된 PC를 공통 봇넷으로 통합하는 이전 목적과 동일합니다. 이런 식으로 그는 수많은 기계를 "정복"시키고 일반 기업뿐만 아니라 독일, 프랑스, ​​영국 국방부의 네트워크도 무너뜨릴 수 있었습니다. 가장 보수적으로 추산하면 90억 달러 규모의 피해가 발생했습니다.

울고 싶다



오늘날에는 인터넷 서핑이나 TV 시청을 하지 않는 사람들만이 Wannacry에 대해 들어본 적이 없습니다. 이는 Trojan Winlock 바이러스 계열에 속합니다. 랜섬웨어라고도 알려진 이 최첨단의 교활하고 믿을 수 없을 만큼 영리한 네트워크 웜은 다음과 같이 작동합니다. 하드 드라이브에 저장된 대부분의 파일을 암호화한 후 컴퓨터를 잠그고 랜섬웨어 창을 표시합니다. 현대 암호화폐인 비트코인 ​​형태로 돈을 이체하는 것이 제안되었습니다. 이 웜은 150개국에서 약 500,000명을 감염시킬 수 있었으며 인도, 우크라이나, 러시아가 가장 큰 영향을 받았습니다.

해커들은 피해자로부터 42,000달러를 탈취한 것으로 알려져 있습니다. 공격은 우연히 중단되었습니다. 악성코드는 파일 암호화를 시작하기 전에 존재하지 않는 도메인에 접근하고, 존재하지 않는 경우 프로세스를 시작하는 것으로 나타났습니다. 그것은 작은 문제였습니다. 도메인이 등록되었고 Wannacry의 행렬이 중단되었습니다. 그래서 세상은 컴퓨터 대재앙으로부터 구해졌습니다. ~에 이 순간피해액은 10억 달러로 추산된다. 바이러스로 인해 많은 은행, 운송 회사 및 파견 서비스의 업무가 중단되었습니다. 기적적인 구조가 아니었다면 수백만 명이 파산하거나 기차와 비행기 사고로 사망했을 수도 있다. 전문가들에 따르면 이는 중대한 사건이었다. 이제 현대의 비정상적으로 복잡하고 신중하게 설계된 사기 계획이 얼마나 위험한지 모든 사람에게 분명해졌습니다.

그들은 우리나라를 포함하여 정보 범죄에 매우 심각하게 맞서기 시작했습니다. 그러나 한 달 뒤인 2017년 6월, 페트야 바이러스.

페트야


Petya 랜섬웨어 바이러스는 2017년 6월의 추세입니다. Wannacry와 매우 유사하지만 암호화하지 않는다는 중요한 차이점이 있습니다. 별도의 파일, 그러나 차단 모두 열심히전체 디스크. 모든 사용자가 팔로우하는 것은 아니기 때문에 제작자는 라이선스가 없는 소프트웨어 팬에 의존했습니다. 공식 업데이트그 중 하나인 Microsoft는 Petya가 현재 PC에 진입하는 데 필요한 구멍을 막는 패치를 출시했습니다.

이메일의 첨부파일을 통해 배포됩니다. 사용자가 이 파일을 실행하면 컴퓨터가 재부팅되고 시뮬레이션된 디스크 오류 검사가 화면에 나타납니다. 그러면 모니터 전체에 빨간 해골이 눈앞에 나타납니다. 하드 드라이브의 암호를 해독하려면 일정 금액의 비트코인을 전송해야 합니다.

전문가들은 기술이 발전할수록 이를 이용해 이웃을 속이려는 사람들이 늘어날 것이라고 믿습니다. 이것이 21세기의 냉혹한 현실이다.

통계에 따르면 2016년에 러시아 은행 카드에서 약 6억 5천만 루블이 도난당했습니다. 이는 2015년에 비해 15% 감소한 것이다. 사회학자들은 우리나라 주민들이 대다수를 꿰뚫어봤다고 믿는다. 그러나 지갑에서 돈을 끌어내는 이전에 알려지지 않은 새로운 방법이 거의 매일 나타납니다.

이것은 가장 유명하고 위험한 바이러스, 이는 21세기 사람들의 전자 비서들을 놀라게 합니다. 그들에 대해 읽고 싶다면 다음 기사를 공유하세요. 소셜 네트워크에서친구들도 이 위험에 대해 알 수 있도록요. 또한 블로그 업데이트를 구독하는 것도 잊지 마세요!

PS: 놀라운 사실

친애하는 독자 여러분! 기사를 끝까지 시청하셨습니다.
질문에 대한 답변을 받으셨나요?댓글에 몇 마디 적어보세요.
답을 찾지 못하셨다면, 당신이 찾고 있던 것을 표시.

빌뉴스, 5월 13일 - 스푸트니크, 게오르기 보로노프.랜섬웨어 바이러스가 전 세계 컴퓨터를 감염시켰습니다.

모든 것은 스페인에서 시작됐지만 영국 의료기관에 대한 사이버 공격 이후 소란이 일었다. 그곳에서 병원과 진료소의 컴퓨터가 해킹돼 사람들의 생명에 위험이 닥쳤기 때문이다.

소위 암호화 바이러스 또는 암호화기 중 하나인 이 바이러스는 모든 파일을 암호화하며 유료로 역암호 해독이 가능합니다. 우리는 WannaCry(Wanna Decryptor) 또는 WannaCrypt0r 2.0으로도 알려진 WCry 랜섬웨어 바이러스에 대해 이야기하고 있습니다. 그는 컴퓨터의 정보를 암호화하고 암호 해독을 위해 비트코인으로 300~600달러의 몸값을 요구합니다.

영향력 있는 사이버 보안 전문가 그룹인 MalwareHunterTeam에 따르면, 바이러스 공격으로 인해 러시아와 대만의 서버가 가장 큰 피해를 입었습니다. 그들도 큰 타격을 입었다 컴퓨터 시스템영국, 스페인, 이탈리아, 독일, 포르투갈, 터키, 우크라이나, 카자흐스탄, 인도네시아, 베트남, 일본 및 필리핀.

캡처 기록

"신종 바이러스 MalwareHunterTeam 연구원들은 지옥 같은 속도로 확산되고 있습니다.

Avast 바이러스 백신은 금요일에 WannaCry 바이러스를 사용한 해커 공격을 57,000건 기록했다고 회사 블로그에 보고했습니다. 이 바이러스는 지난 2월에 회사 전문가들에 의해 발견되었지만 금요일에 대규모로 확산되기 시작했습니다. 새로운 버전해커 프로그램.

카스퍼스키랩은 지난 금요일 워너크라이(WannaCry) 바이러스를 이용해 전 세계 74개국에서 4만5천 건의 해커 공격을 기록했는데, 이는 러시아에서 가장 많은 감염 시도가 발생한 것이다. Sberbank, Megafon, 내무부, 비상상황부를 포함한 대규모 기업과 연방 부처의 컴퓨터가 공격을 받았습니다.

누가 유죄입니까?

미국은 바이러스 공격에 맞서기 위해 국제적인 지원을 제안했습니다. 미국 국토안보부(DHS)는 다음과 같은 조치를 취할 준비가 되어 있다고 발표했습니다. 기술적 지원 WannaCry 랜섬웨어 퇴치 지원. 성명서는 바이러스에 대한 취약성을 해결하기 위해 3월에 패치가 출시되었다고 언급했습니다. 패치를 설치하면 보호에 도움이 됩니다. 운영 체제이 위협으로부터, 사역은 말했다.

성명서는 “우리는 이번 행사와 관련된 정보를 적극적으로 공유하고 있으며 필요에 따라 미국 및 국제 파트너에게 기술 지원과 지원을 제공할 준비가 되어 있다”고 밝혔다.

한편 전직 미국 정보관 에드워드 스노든은 트위터를 통해 미 국가안보국(NSA)이 원래 개발한 컴퓨터 바이러스가 금요일 글로벌 해커 공격에 사용되었을 수 있다고 썼다.

스노든은 "미국 소프트웨어를 공격하기 위한 도구를 만들기로 한 NSA의 결정은 이제 병원에 있는 환자들의 생명을 위협하고 있다"고 말했습니다. "경고에도 불구하고 NSA는 그러한 도구를 개발했습니다. 오늘날 우리는 비용을 확인합니다."

자신을 보호하다

전문가들은 업데이트되지 않은 컴퓨터는 취약하다고 지적합니다. 실제로 Windows를 최신 상태로 유지하면 아무런 문제가 없습니다. 감염의 경우 인적 요인이 매우 큰 비율을 차지합니다.

이러한 암호화 바이러스는 주로 다음과 같은 형태로 배포됩니다. 이메일. 컴퓨터가 해킹당한 지인이나 낯선 사람으로부터 받을 수도 있습니다. 편지에는 첨부 파일이 포함되어 있습니다.

감염에는 두 가지 방법이 있습니다. 어떤 경우에는 Excel 파일, 기본적으로 zip 파일이고 사람들은 첨부 파일을 다음 위치에서 엽니다. 이메일파일을 암호화하는 프로세스가 즉시 시작됩니다. 두 번째 옵션은 매크로입니다. 프로그램에서 " 마이크로 소프트 오피스"같은 "Word"나 "Exel"에서 작동하는 소위 매크로가 있습니다. 이것은 말하자면, 추가 프로그램. 이제 "Word" 파일을 실행하면 다음과 같은 질문이 표시됩니다. 파일에 매크로가 포함되어 있습니까? 매크로를 활성화해야 합니까? "확인"을 클릭하면 매크로가 바이러스 로드를 시작합니다."

낯선 사람에게서 받은 첨부 파일이나 친구로부터 받은 특이한 파일을 열지 않으면 암호화폐 바이러스에 감염될 가능성이 거의 없습니다.