암호화 바이러스 – 그것은 무엇이며 왜 위험합니까?

현대 기술을 통해 해커는 일반 사용자를 대상으로 한 사기 방법을 지속적으로 개선할 수 있습니다. 일반적으로 컴퓨터에 침투하는 바이러스 소프트웨어는 이러한 목적으로 사용됩니다. 암호화 바이러스는 특히 위험한 것으로 간주됩니다. 위협은 바이러스가 매우 빠르게 확산되어 파일을 암호화한다는 것입니다(사용자는 단일 문서를 열 수 없습니다). 그리고 매우 간단하다면 데이터를 해독하는 것이 훨씬 더 어렵습니다.

컴퓨터에 바이러스가 파일을 암호화한 경우 대처 방법

누구나 랜섬웨어의 공격을 받을 수 있으며, 강력한 바이러스 백신 소프트웨어를 보유한 사용자도 랜섬웨어의 공격을 피할 수는 없습니다. 파일 암호화 트로이 목마는 바이러스 백신의 기능을 넘어서는 다양한 코드로 나타납니다. 해커는 정보에 필요한 보호 조치를 취하지 않은 유사한 방식으로 대기업을 공격하기도 합니다. 따라서 온라인에서 랜섬웨어 프로그램을 선택한 후에는 여러 가지 조치를 취해야 합니다.

감염의 주요 징후는 느린 컴퓨터 작동과 문서 이름 변경(데스크톱에서 볼 수 있음)입니다.

  1. 암호화를 중지하려면 컴퓨터를 다시 시작하세요. 켤 때 알 수 없는 프로그램의 실행을 확인하지 마세요.
  2. 랜섬웨어의 공격을 받지 않았다면 바이러스 백신을 실행하세요.
  3. 어떤 경우에는 섀도 복사본이 정보를 복원하는 데 도움이 됩니다. 이를 찾으려면 암호화된 문서의 "속성"을 엽니다. 이 방법은 포털에 정보가 있는 Vault 확장의 암호화된 데이터에 사용됩니다.
  4. 랜섬웨어 바이러스에 맞서 싸우려면 최신 버전의 유틸리티를 다운로드하세요. 가장 효과적인 것은 Kaspersky Lab에서 제공합니다.

2016년 랜섬웨어 바이러스: 예

바이러스 공격에 맞서 싸울 때는 코드가 매우 자주 변경되고 새로운 바이러스 백신 보호 기능이 추가된다는 점을 이해하는 것이 중요합니다. 물론 보안 프로그램은 개발자가 데이터베이스를 업데이트할 때까지 시간이 필요합니다. 우리는 최근 가장 위험한 암호화 바이러스를 선택했습니다.

이슈타르 랜섬웨어

Ishtar는 사용자로부터 돈을 갈취하는 랜섬웨어입니다. 이 바이러스는 2016년 가을에 발견되어 러시아 및 기타 여러 국가의 수많은 사용자 컴퓨터를 감염시켰습니다. 첨부된 문서(설치자, 문서 등)가 포함된 이메일을 통해 배포됩니다. Ishtar 암호화기에 의해 감염된 데이터에는 이름에 "ISHTAR"라는 접두사가 부여됩니다. 이 프로세스는 비밀번호를 얻기 위해 어디로 가야 하는지를 나타내는 테스트 문서를 생성합니다. 공격자는 이를 위해 3,000~15,000루블을 요구합니다.

Ishtar 바이러스의 위험은 오늘날 사용자를 도울 수 있는 해독기가 없다는 것입니다. 바이러스 백신 소프트웨어 회사는 모든 코드를 해독하는 데 시간이 필요합니다. 이제 문서를 해독할 수 있는 유틸리티의 출시를 기다리면서 중요한 정보(특히 중요한 경우)만 별도의 매체에 격리할 수 있습니다. 운영 체제를 다시 설치하는 것이 좋습니다.

네이트리노

Neitrino 암호화기는 2015년에 인터넷에 등장했습니다. 공격 원리는 유사한 범주의 다른 바이러스와 유사합니다. "Neitrino" 또는 "Neutrino"를 추가하여 폴더 및 파일 이름을 변경합니다. 바이러스는 해독하기 어렵습니다. 매우 복잡한 코드를 인용하여 모든 바이러스 백신 회사 대표가 이 작업을 수행하는 것은 아닙니다. 일부 사용자는 섀도 복사본을 복원하면 이점을 얻을 수 있습니다. 이렇게 하려면 암호화된 문서를 마우스 오른쪽 버튼으로 클릭하고 "속성", "이전 버전" 탭으로 이동한 후 "복원"을 클릭하세요. Kaspersky Lab의 무료 유틸리티를 사용하는 것이 좋습니다.

지갑 또는 .wallet.

월렛 암호화 바이러스는 2016년 말에 등장했습니다. 감염 과정에서 데이터의 이름을 “Name..wallet” 또는 이와 유사한 이름으로 변경합니다. 대부분의 랜섬웨어 바이러스와 마찬가지로 공격자가 보낸 이메일의 첨부 파일을 통해 시스템에 침투합니다. 위협이 최근에 나타났기 때문에 바이러스 백신 프로그램은 이를 인지하지 못합니다. 암호화 후 그는 사기꾼이 통신용 이메일을 나타내는 문서를 만듭니다. 현재 바이러스 백신 소프트웨어 개발자들은 랜섬웨어 바이러스의 코드를 해독하기 위해 노력하고 있습니다. [이메일 보호됨]. 공격을 받은 사용자는 기다릴 수만 있습니다. 중요한 데이터라면 시스템을 삭제하여 외장 드라이브에 저장하는 것을 권장합니다.

수수께끼

Enigma 랜섬웨어 바이러스는 2016년 4월 말부터 러시아 사용자의 컴퓨터를 감염시키기 시작했습니다. 오늘날 대부분의 랜섬웨어 바이러스에서 발견되는 AES-RSA 암호화 모델이 사용됩니다. 바이러스는 사용자가 의심스러운 이메일에서 파일을 열어 실행하는 스크립트를 사용하여 컴퓨터에 침투합니다. Enigma 랜섬웨어에 맞서 싸울 수 있는 보편적인 수단은 아직 없습니다. 바이러스 백신 라이센스가 있는 사용자는 개발자의 공식 웹사이트에서 도움을 요청할 수 있습니다. Windows UAC라는 작은 "허점"도 발견되었습니다. 사용자가 바이러스 감염 과정에서 나타나는 창에서 "아니요"를 클릭하면 이후에 쉐도우 복사본을 사용하여 정보를 복원할 수 있습니다.

그라니트

2016년 가을, 새로운 랜섬웨어 바이러스인 Granit가 인터넷에 등장했습니다. 감염은 다음 시나리오에 따라 발생합니다. 사용자가 설치 프로그램을 실행하면 PC와 연결된 드라이브의 모든 데이터가 감염되고 암호화됩니다. 바이러스와 싸우는 것은 어렵습니다. 이를 제거하려면 Kaspersky의 특수 유틸리티를 사용할 수 있지만 아직 코드를 해독할 수 없습니다. 아마도 이전 버전의 데이터를 복원하는 것이 도움이 될 것입니다. 또한 경험이 풍부한 전문가가 복호화할 수 있으나 서비스 비용이 비싸다.

타이슨

최근에 목격되었습니다. 이는 이미 알려진 랜섬웨어 no_more_ransom의 확장으로, 당사 웹사이트에서 자세히 알아볼 수 있습니다. 이메일을 통해 개인용 컴퓨터에 도달합니다. 많은 기업 PC가 공격을 받았습니다. 이 바이러스는 잠금 해제 지침이 포함된 텍스트 문서를 생성하여 "몸값"을 지불하겠다고 제안합니다. 최근 타이슨 랜섬웨어가 등장해 아직 잠금해제 키가 없습니다. 정보를 복원하는 유일한 방법은 바이러스에 의해 삭제되지 않은 경우 이전 버전을 반환하는 것입니다. 물론 공격자가 지정한 계좌로 돈을 이체하여 위험을 감수할 수 있지만 비밀번호를 받게 될 것이라는 보장은 없습니다.

스포라

2017년 초에 많은 사용자가 새로운 Spora 랜섬웨어의 피해자가 되었습니다. 작동 원리는 다른 제품과 크게 다르지 않지만 보다 전문적인 디자인을 자랑합니다. 비밀번호를 얻는 방법에 대한 지침이 더 잘 작성되어 있고 웹 사이트가 더 아름다워 보입니다. Spora 랜섬웨어 바이러스는 C 언어로 제작되었으며 RSA와 AES의 조합을 사용하여 피해자의 데이터를 암호화합니다. 일반적으로 1C 회계 프로그램이 활발히 사용되는 컴퓨터가 공격을 받았습니다. .pdf 형식의 간단한 청구서로 위장한 바이러스는 회사 직원이 바이러스를 실행하도록 강요합니다. 아직 치료법이 발견되지 않았습니다.

1C.드롭.1

이 1C 암호화 바이러스는 2016년 여름에 등장하여 많은 회계 부서의 업무를 방해했습니다. 1C 소프트웨어를 사용하는 컴퓨터용으로 특별히 개발되었습니다. 이메일의 파일을 통해 PC에 접속하면 소유자에게 프로그램을 업데이트하라는 메시지가 표시됩니다. 사용자가 어떤 버튼을 누르든 바이러스는 파일을 암호화하기 시작합니다. Dr.Web 전문가들이 암호 해독 도구를 연구하고 있지만 아직 해결책을 찾지 못했습니다. 이는 여러 가지 수정이 있을 수 있는 복잡한 코드 때문입니다. 1C.Drop.1에 대한 유일한 보호 방법은 사용자의 주의와 중요한 문서의 정기적인 보관입니다.

다_빈치_코드

특이한 이름을 가진 새로운 랜섬웨어입니다. 이 바이러스는 2016년 봄에 나타났습니다. 향상된 코드와 강력한 암호화 모드에서 이전 버전과 다릅니다. da_vinci_code는 사용자가 독립적으로 실행하는 실행 애플리케이션(보통 이메일에 첨부됨) 덕분에 컴퓨터를 감염시킵니다. da Vinci 암호화 도구는 본문을 시스템 디렉터리 및 레지스트리에 복사하여 Windows를 켤 때 자동으로 실행되도록 합니다. 각 피해자의 컴퓨터에는 고유한 ID가 할당됩니다(비밀번호를 얻는 데 도움이 됨). 데이터를 해독하는 것은 거의 불가능합니다. 공격자에게 돈을 지불할 수는 있지만 비밀번호를 받을 수 있다고 보장하는 사람은 아무도 없습니다.

[이메일 보호됨] / [이메일 보호됨]

2016년에 랜섬웨어 바이러스가 자주 동반되었던 이메일 주소 2개. 피해자와 공격자를 연결하는 역할을 합니다. da_vinci_code, no_more_ransom 등 다양한 유형의 바이러스에 대한 주소가 첨부되었습니다. 사기꾼에게 연락하거나 돈을 송금하지 않는 것이 좋습니다. 대부분의 경우 사용자에게는 비밀번호가 없습니다. 따라서 공격자의 랜섬웨어가 작동하고 있음을 보여줌으로써 수익을 창출합니다.

브레이킹 배드

2015년 초에 등장했지만 1년이 지나서야 활발하게 확산됐다. 감염 원리는 다른 랜섬웨어와 동일합니다. 이메일에서 파일을 설치하고 데이터를 암호화합니다. 기존 바이러스 백신 프로그램은 일반적으로 Breaking Bad 바이러스를 감지하지 못합니다. 일부 코드는 Windows UAC를 우회할 수 없으므로 사용자에게 이전 버전의 문서를 복원할 수 있는 옵션이 제공됩니다. 안티 바이러스 소프트웨어를 개발하는 회사는 아직 해독기를 제시한 회사가 없습니다.

XTBL

많은 사용자에게 문제를 일으킨 매우 일반적인 랜섬웨어입니다. PC에 감염되면 바이러스는 몇 분 안에 파일 확장자를 .xtbl로 변경합니다. 공격자가 돈을 갈취하는 문서가 생성됩니다. XTBL 바이러스의 일부 변종은 시스템 복구를 위해 파일을 파괴할 수 없으므로 중요한 문서를 다시 가져올 수 있습니다. 바이러스 자체는 많은 프로그램으로 제거할 수 있지만 문서의 암호를 해독하는 것은 매우 어렵습니다. 라이센스가 부여된 바이러스 백신 소유자인 경우 감염된 데이터 샘플을 첨부하여 기술 지원을 받으십시오.

쿠카라차

Cucaracha 랜섬웨어는 2016년 12월에 발견되었습니다. 흥미로운 이름을 가진 바이러스는 저항력이 뛰어난 RSA-2048 알고리즘을 사용하여 사용자 파일을 숨깁니다. Kaspersky 바이러스 백신은 이를 Trojan-Ransom.Win32.Scatter.lb로 표시했습니다. Kukaracha는 다른 문서가 감염되지 않도록 컴퓨터에서 제거할 수 있습니다. 그러나 감염된 바이러스는 현재 해독이 거의 불가능합니다(매우 강력한 알고리즘).

랜섬웨어 바이러스는 어떻게 작동하나요?

수많은 랜섬웨어가 있지만 모두 비슷한 원리로 작동합니다.

  1. 개인용 컴퓨터에 액세스합니다. 일반적으로 이메일에 첨부된 파일을 사용합니다. 사용자가 문서를 열면 설치가 시작됩니다.
  2. 파일 감염. 거의 모든 유형의 파일이 암호화됩니다(바이러스에 따라 다름). 공격자와 통신하기 위한 연락처가 포함된 텍스트 문서가 생성됩니다.
  3. 모두. 사용자는 어떤 문서에도 액세스할 수 없습니다.

인기 있는 실험실의 제어 물질

사용자 데이터에 대한 가장 위험한 위협으로 인식되는 랜섬웨어의 광범위한 사용은 많은 바이러스 백신 연구실의 원동력이 되었습니다. 모든 유명 회사는 사용자에게 랜섬웨어 퇴치에 도움이 되는 프로그램을 제공합니다. 또한 이들 중 다수는 문서 암호 해독 및 시스템 보호에 도움이 됩니다.

Kaspersky 및 랜섬웨어 바이러스

러시아와 세계에서 가장 유명한 바이러스 백신 연구소 중 하나는 오늘날 랜섬웨어 바이러스 퇴치를 위한 가장 효과적인 도구를 제공합니다. 랜섬웨어 바이러스에 대한 첫 번째 장벽은 최신 업데이트가 포함된 Kaspersky Endpoint Security 10입니다. 바이러스 백신은 위협이 컴퓨터에 침입하는 것을 허용하지 않습니다(새 버전을 중지할 수는 없지만). 정보를 해독하기 위해 개발자는 XoristDecryptor, RakhniDecryptor 및 Ransomware Decryptor와 같은 여러 무료 유틸리티를 제공합니다. 바이러스를 찾고 비밀번호를 선택하는 데 도움이 됩니다.

박사. 웹과 랜섬웨어

이 연구실에서는 파일 백업이 주요 기능인 바이러스 백신 프로그램 사용을 권장합니다. 문서 사본이 저장된 저장소는 침입자의 무단 접근으로부터도 보호됩니다. 라이센스 제품의 소유자 Dr. 기술 지원에 도움을 요청할 수 있는 웹 기능이 제공됩니다. 사실, 경험이 풍부한 전문가라도 이러한 유형의 위협에 항상 저항할 수는 없습니다.

ESET Nod 32 및 랜섬웨어

이 회사는 사용자에게 컴퓨터에 침입하는 바이러스로부터 우수한 보호 기능을 제공하여 제쳐두고 있지 않았습니다. 또한, 연구소에서는 최근 최신 데이터베이스를 갖춘 무료 유틸리티인 Eset Crysis Decryptor를 출시했습니다. 개발자들은 이것이 최신 랜섬웨어와의 싸움에도 도움이 될 것이라고 말합니다.