새로운 컴퓨터 바이러스 토끼. BadRabbit이 뛰어 올랐습니다. 파일 복구 기능

Bad Rabbit으로 알려진 랜섬웨어 바이러스는 우크라이나, 터키, 독일의 컴퓨터 수만 대를 공격했습니다. 그러나 대부분의 공격은 러시아에서 발생했습니다. 이것은 어떤 종류의 바이러스이며 컴퓨터를 보호하는 방법은 질문 및 답변 섹션에서 알려드립니다.

러시아에서 나쁜 토끼로 고통받은 사람은 누구입니까?

Bad Rabbit 랜섬웨어 바이러스는 10월 24일부터 확산되기 시작했습니다. 그의 행동의 희생자 중에는 Interfax 통신사와 Fontanka.ru 간행물이 있습니다.

키예프 지하철과 오데사 공항도 해커들의 공격으로 피해를 입었습니다. 그런 다음 상위 20개 은행 중 여러 러시아 은행의 시스템을 해킹하려는 시도에 대해 알려졌습니다.

모든 징후에 따르면 이는 다음을 대상으로 한 표적 공격입니다. 기업 네트워크, ExPetr 바이러스 공격에서 관찰된 것과 유사한 방법이 사용되기 때문입니다.

새로운 바이러스는 모든 사람에게 0.05 비트코인의 몸값을 요구합니다. 루블 기준으로 약 16,000 루블입니다. 그러나 그는 이 요구 사항을 충족하는 데 시간이 제한되어 있다고 보고합니다. 모든 일에 40시간 남짓의 시간이 주어집니다. 또한 환매수수료도 인상됩니다.

이 바이러스는 무엇이며 어떻게 작동합니까?

확산 배후에 누가 있는지 이미 알아냈나요?

이번 공격의 배후가 누구인지는 아직 밝혀지지 않았습니다. 조사 결과 프로그래머들은 도메인 이름만 찾아냈습니다.

바이러스 백신 회사의 전문가들은 새로운 바이러스가 Petya 바이러스와 유사하다고 지적합니다.

그러나 올해 이전 바이러스와는 달리 이번에는 해커들이 간단한 경로를 택하기로 결정했다고 1tv.ru가 보도했습니다.

“분명히 범죄자들은 ​​대부분의 회사에서 이 두 번의 공격 후에 사용자가 컴퓨터를 업데이트할 것이라고 예상하고 상당히 저렴한 해결책을 시도하기로 결정했습니다. 사회공학카스퍼스키 랩의 안티 바이러스 연구 부서 책임자인 Vyacheslav Zakorzhevsky는 "처음에는 상대적으로 눈에 띄지 않는 사용자를 감염시키기 위해"라고 말했습니다.

바이러스로부터 컴퓨터를 보호하는 방법은 무엇입니까?

꼭 해보세요 백업 복사본당신의 시스템. 보호를 위해 Kaspersky, ESET, Dr.Web 또는 기타 널리 사용되는 유사 제품을 사용하는 경우 즉시 데이터베이스를 업데이트해야 합니다. 또한 Kaspersky의 경우 "활동 모니터링"(시스템 감시자)을 활성화해야 하며 ESET에서는 업데이트 16295를 사용하여 서명을 적용해야 합니다.

바이러스 백신 프로그램이 없으면 C:\Windows\infpub.dat 및 C:\Windows\cscc.dat 파일의 실행을 차단합니다. 이는 편집기를 통해 수행됩니다. 그룹 정책또는 Windows용 AppLocker.

서비스 실행을 중지합니다 - WMI(Windows Management Instrumentation). 오른쪽 버튼을 사용하여 서비스 속성을 입력하고 "시작 유형"에서 "사용 안 함" 모드를 선택합니다.

랜섬웨어 바이러스 Bad Rabbit 또는 Diskcoder.D. 대기업 및 중규모 조직의 기업 네트워크를 공격하여 모든 네트워크를 차단합니다.

Bad Rabbit 또는 "bad Rabbit"은 개척자라고 할 수 없습니다. Petya 및 WannaCry 암호화 바이러스가 선행되었습니다.

나쁜 토끼 - 어떤 바이러스인가?

바이러스 백신 회사인 ESET의 전문가들은 새로운 바이러스의 확산을 조사한 결과 Bad Rabbit이 업데이트를 가장하여 피해자의 컴퓨터에 침투했다는 사실을 발견했습니다. 어도비 플래시브라우저를 위해.

바이러스 백신 회사에서는 Bad Rabbit이라고 불리는 Win32/Diskcoder.D 암호화 도구가 수정된 버전 Petya/NotPetya로 더 잘 알려진 Win32/Diskcoder.C는 6월에 여러 국가의 조직 IT 시스템에 영향을 미쳤습니다. Bad Rabbit과 NotPetya 사이의 연결은 코드에서 일치 항목으로 표시됩니다.

공격은 감염된 시스템의 로그인과 비밀번호를 가로채는 Mimikatz 프로그램을 사용합니다. 또한 코드에는 관리 액세스 권한을 얻으려는 시도에 대해 이미 등록된 로그인 및 비밀번호가 있습니다.

새로운 악성 코드는 파일 암호화 오류를 수정합니다. 바이러스에 사용된 코드는 암호화용입니다. 논리 드라이브, 외부 USB 드라이브 CD/DVD 이미지, 부팅 가능한 시스템 디스크 파티션. 따라서 복호화 전문가들은 Bad Rabbit 바이러스의 비밀을 밝히기 위해 많은 시간을 소비해야 할 것이라고 전문가들은 말합니다.

전문가들에 따르면 새로운 바이러스는 암호화 장치에 대한 표준 체계에 따라 작동합니다. 즉, 시스템에 갑자기 들어오면 해커가 비트코인으로 몸값을 요구하는 암호화를 위해 파일을 인코딩합니다.

컴퓨터 한 대를 잠금 해제하려면 0.05비트코인이 필요하며 이는 현재 환율로 약 283달러입니다. 몸값을 지불하면 사기꾼은 모든 것을 잃지 않고 시스템의 정상적인 작동을 복원할 수 있는 특수 키 코드를 보냅니다.

사용자가 48시간 이내에 자금을 이체하지 않으면 몸값이 증가합니다.

그러나 몸값을 지불하는 것은 컴퓨터 잠금 해제를 보장하지 않는 함정일 수 있다는 점을 기억할 가치가 있습니다.

ESET은 현재 악성코드와 원격 서버 사이에 연결이 없다고 지적합니다.

이 바이러스는 러시아 사용자에게 가장 큰 영향을 미쳤으며 독일, 터키 및 우크라이나의 회사에는 그 정도가 적습니다. 확산은 감염된 미디어를 통해 발생했습니다. 알려진 감염된 사이트는 이미 차단되었습니다.

ESET에서는 공격 통계가 악성 JavaScript가 포함된 사이트의 지리적 분포와 대체로 일치한다고 믿습니다.

자신을 보호하는 방법

사이버 범죄 예방 및 조사에 관여하는 Group-IB의 전문가들이 Bad Rabbit 바이러스로부터 자신을 보호하는 방법에 대한 권장 사항을 제시했습니다.

특히, 온라인 해충으로부터 보호하려면 컴퓨터에 C:\windows\infpub.dat 파일을 생성하고 관리 섹션에서 해당 파일에 대한 읽기 전용 권한을 설정해야 합니다.

이 조치를 취하면 파일 실행이 차단되며, 외부에서 들어오는 모든 문서는 감염되더라도 암호화되지 않습니다. 감염 시 데이터가 손실되지 않도록 모든 중요한 데이터의 백업 복사본을 만드는 것이 필요합니다.

Group-IB 전문가들은 IP 주소 차단과 도메인 이름, 그로부터 확산이 일어났습니다. 악성 파일, 사용자를 위한 팝업 차단기를 설정하세요.

또한 침입 탐지 시스템에서 컴퓨터를 신속하게 격리하는 것이 좋습니다. PC 사용자는 또한 주요 네트워크 노드의 백업 복사본이 최신 상태이고 손상되지 않았는지 확인하고 운영 체제와 보안 시스템이 업데이트되었는지 확인해야 합니다.

"비밀번호 정책 측면에서: 그룹 정책 설정을 사용하여 LSA 덤프에 비밀번호를 일반 텍스트로 저장하는 것을 금지합니다. 모든 비밀번호를 복잡한 비밀번호로 변경하세요."라고 회사는 덧붙였습니다.

전임자

워너크라이(WannaCry) 바이러스는 2017년 5월 최소 150개국에 퍼졌습니다. 그는 정보를 암호화하고 다양한 소식통에 따르면 300~600달러의 몸값을 지불할 것을 요구했습니다.

20만 명 이상의 사용자가 이로 인해 영향을 받았습니다. 한 버전에 따르면 제작자는 기초로 삼았습니다. 악성 코드미국 NSA 이터널 블루.

6월 27일에 발생한 Petya 랜섬웨어 바이러스의 글로벌 공격은 전 세계 여러 국가 기업의 IT 시스템을 강타했으며 주로 우크라이나에 영향을 미쳤습니다.

석유, 에너지, 통신, 제약회사, 정부 기관의 컴퓨터가 공격을 받았습니다. 우크라이나 사이버 경찰은 랜섬웨어 공격이 M.E.doc 프로그램을 통해 발생했다고 밝혔습니다.

본 자료는 오픈소스를 기반으로 작성되었습니다.

안녕하세요 여러분! 얼마 전 러시아와 우크라이나, 터키, 독일, 불가리아에서 Diskcoder.D라고도 알려진 새로운 랜섬웨어 바이러스인 Bad Rabbit을 이용한 대규모 해커 공격이 시작되었습니다. 암호화기 켜짐 이 순간대기업 및 중규모 조직의 기업 네트워크를 공격하여 모든 네트워크를 차단합니다. 오늘 우리는 이 트로이 목마가 무엇인지, 그리고 이 트로이 목마로부터 자신을 보호할 수 있는 방법을 알려드리겠습니다.

어떤 종류의 바이러스?

Bad Rabbit은 랜섬웨어의 표준 체계에 따라 작동합니다. 시스템에 들어오면 파일을 인코딩하고 해커는 이를 해독하기 위해 0.05비트코인을 요구합니다. 이 비트코인의 환율은 283달러(또는 15,700루블)입니다. 이 보고된다 별도의 창, 구매한 키를 실제로 입력해야 하는 경우입니다. 위협은 트로이 목마의 일종입니다. Trojan.Win32.Generic그러나 여기에는 다음과 같은 다른 구성요소도 포함되어 있습니다. 위험한객체.다중.일반그리고 Ransom.Win 32.Gen.FTL.

나쁜 토끼 신종 바이러스암호 사용자

모든 감염원을 완전히 추적하는 것은 아직 어렵지만 현재 전문가들이 이에 대해 연구하고 있습니다. 아마도 위협은 리디렉션이 구성된 감염된 사이트를 통해 PC에 도달하거나 Adobe Flash와 같은 인기 플러그인에 대한 가짜 업데이트를 가장하여 PC에 도달할 것입니다. 그러한 사이트의 목록은 계속 확장되고 있습니다.

바이러스를 제거하는 것이 가능하며 자신을 보호하는 방법은 무엇입니까?

현재 모든 바이러스 백신 연구소가 이 트로이 목마를 분석하기 시작했다는 점을 바로 언급할 가치가 있습니다. 바이러스 제거에 대한 정보를 구체적으로 찾으면 해당 정보가 없습니다. 표준 조언을 즉시 폐기합시다. 시스템 백업, 반환 지점 만들기, 해당 파일 삭제 등을 수행하십시오. 저장이 없으면 다른 모든 것이 작동하지 않습니다. 바이러스 사양으로 인해 해커는 그러한 순간을 고려했습니다.

아마추어가 만든 Bad Rabbit용 암호 해독기가 곧 배포될 것이라고 생각합니다. 이 프로그램을 사용할지 여부는 귀하의 선택입니다. 이전 Petya 랜섬웨어에서 알 수 있듯이 이는 거의 도움이 되지 않습니다.

하지만 PC에 접근하려고 하면 위협을 예방하고 제거할 수 있습니다. Kaspersky와 ESET 연구소는 바이러스 전염병 보고에 가장 먼저 대응했으며 이미 침투 시도를 차단하고 있습니다. 구글 브라우저 Chrome은 또한 감염된 리소스를 감지하고 위험에 대해 경고하기 시작했습니다. BadRabbit으로부터 자신을 보호하기 위해 먼저 해야 할 일은 다음과 같습니다.

  1. 보호를 위해 Kaspersky, ESET, Dr.Web 또는 기타 널리 사용되는 아날로그를 사용하는 경우 데이터베이스를 업데이트해야 합니다. 또한 Kaspersky의 경우 "활동 모니터"(시스템 감시자)를 활성화해야 하며 ESET에서는 업데이트 16295로 서명을 적용해야 합니다.

  2. 바이러스 백신을 사용하지 않는 경우 파일 실행을 차단해야 합니다. C:\Windows\infpub.dat그리고 C:\Windows\cscc.dat. 이는 그룹 정책 편집기 또는 Windows용 AppLocker 프로그램을 통해 수행됩니다.
  3. 서비스 실행을 비활성화하는 것이 좋습니다. WMI(Windows 관리 계측). 상위 10개에서는 서비스가 호출됩니다. "도구 윈도우 관리. 오른쪽 버튼을 사용하여 서비스 속성을 입력하고 선택하십시오. "시작 유형"방법 "장애가 있는".

  4. 시스템을 반드시 백업하세요. 이론상 복사본은 항상 연결된 미디어에 저장되어야 합니다. 만드는 방법에 대한 짧은 비디오 지침은 다음과 같습니다.
  5. 결론

    결론적으로 가장 중요한 점은 무엇을 암호화했든 몸값을 지불해서는 안 된다는 것입니다. 이러한 행동은 사기꾼이 새로운 바이러스 공격을 일으키도록 조장할 뿐입니다. 곧 Bad Rabbit 바이러스를 연구하고 효과적인 약을 찾을 수 있는 바이러스 백신 회사의 포럼을 모니터링하십시오. OS를 보호하려면 위의 단계를 따르십시오. 작성에 어려움이 있으신 경우 댓글로 적어주세요.

Bad Rabbit은 암호화 랜섬웨어 바이러스에 속하는 바이러스입니다. 아주 최근에 등장했으며 주로 러시아와 우크라이나 사용자의 컴퓨터뿐만 아니라 부분적으로 독일과 터키의 컴퓨터를 대상으로 합니다.

랜섬웨어 바이러스의 작동 원리는 항상 동일합니다. 즉, 컴퓨터에 접속하면 악성 프로그램이 시스템 파일과 사용자 데이터를 암호화하고 비밀번호를 사용하여 컴퓨터에 대한 액세스를 차단합니다. 화면에 표시되는 것은 바이러스 창, 공격자의 요구 사항, 잠금 해제를 위해 돈을 이체하라고 요구하는 계좌 번호뿐입니다. 암호화폐가 대규모로 확산된 이후에는 비트코인으로 몸값을 요구하는 것이 인기를 얻었습니다. 비트코인과의 거래는 외부에서 추적하기가 매우 어렵기 때문입니다. 나쁜 토끼도 마찬가지다. 특히 Adobe에서 운영 체제 취약점을 악용합니다. 플래시 플레이어, 업데이트를 가장하여 침투합니다.

감염 후 BadRabbit은 해당 폴더에 생성됩니다. 윈도우 파일 infpub.dat는 나머지 프로그램 파일인 cscc.dat 및 dispci.exe를 생성하여 설정을 변경합니다. 디스크 MBR사용자 및 작업 스케줄러와 유사한 작업을 생성합니다. 이 악성 프로그램은 몸값을 지불하기 위한 자체 개인 웹사이트를 보유하고 있으며 DiskCryptor 암호화 서비스를 사용하고 RSA-2048 및 AE 방법을 사용하여 암호화하며 연결된 모든 장치도 모니터링합니다. 이 컴퓨터, 그들도 감염시키려고 합니다.

시만텍의 평가에 따르면 이 바이러스는 낮은 위협 상태를 받았으며 전문가에 따르면 유사한 운영 알고리즘을 가지고 있기 때문에 Bad Rabbit, NotPetya 및 Petya보다 몇 달 전에 발견된 바이러스와 동일한 개발자가 만든 바이러스입니다. Bad Rabbit 랜섬웨어는 2017년 10월에 처음 등장했으며 첫 피해자는 온라인 신문 Fontanka, 여러 언론 매체, Interfax 통신사 웹사이트였습니다. Beeline 회사도 공격을 받았지만 시간이 지나면 위협을 피할 수 있었습니다.

참고: 다행스럽게도 이러한 유형의 위협에 대한 탐지 프로그램은 이제 이전보다 더 효과적이며 이 바이러스에 감염될 위험이 감소했습니다.

나쁜 토끼 바이러스 제거

부트로더 복구

이러한 유형의 대부분의 경우와 마찬가지로 위협을 제거하기 위해 복원을 시도할 수 있습니다. Windows 부트로더. Windows 10 및 Windows 8의 경우 이렇게 하려면 시스템 설치 배포판을 USB 또는 DVD에 연결하고 부팅한 후 "컴퓨터 수정" 옵션으로 이동해야 합니다. 그런 다음 "문제 해결"로 이동하여 "를 선택해야 합니다. 명령줄».

이제 남은 것은 다음 명령을 입력한 후 매번 Enter 키를 눌러 명령을 하나씩 입력하는 것입니다.

  1. bootrec /FixMbr
  2. bootrec /FixBoot
  3. bootrec /ScanOs
  4. bootrec /RebuildBcd

작업이 완료되면 종료하고 재부팅하세요. 대부분의 경우 이것은 문제를 해결하기에 충분합니다.
Windows 7의 경우 단계는 동일하며 "옵션"에 "명령 프롬프트"만 있습니다. 시스템 복구"설치 배포에 대해.

안전 모드를 통해 바이러스 제거

이 방법을 사용하려면 로그인이 필요합니다. 안전 모드네트워크 지원. 단순 안전 모드가 아닌 네트워크 지원 기능이 있습니다. Windows 10에서는 설치 배포를 통해 이 작업을 다시 수행할 수 있습니다. 부팅한 후 "설치" 버튼이 있는 창에서 Shift+F10 키 조합을 누르고 필드에 다음을 입력해야 합니다.

bcdedit /set (기본값) safeboot 네트워크

Windows 7에서는 컴퓨터를 켜는 동안 F8을 여러 번 누르고 나타나는 메뉴 목록에서 이 부팅 모드를 선택할 수 있습니다.
안전 모드에 들어간 후 주요 목표는 운영 체제에서 위협을 검사하는 것입니다. Reimage 또는 Malwarebytes Anti-Malware와 같이 오랜 시간 테스트를 거친 유틸리티를 통해 이 작업을 수행하는 것이 좋습니다.

복구 센터를 사용하여 위협 제거

사용하기위한 이 방법위의 지침과 같이 "명령줄"을 다시 사용해야 하며, 시작한 후 cd Restore를 입력하고 Enter를 눌러 확인해야 합니다. 그런 다음 rstrui.exe를 입력해야 합니다. 감염 이전의 이전 복원 지점으로 돌아갈 수 있는 프로그램 창이 열립니다.

카스퍼스키랩은 이것이 제3의 암호화 바이러스 물결의 전조일 수 있다고 믿고 있습니다. 처음 두 개는 획기적인 WannaCry와 Petya(일명 NotPetya)였습니다. 사이버 보안 전문가들은 MIR 24에 새로운 네트워크 악성 코드의 출현과 강력한 공격으로부터 보호하는 방법에 대해 설명했습니다.

Bad Rabbit 공격의 피해자 대부분은 러시아에 있습니다. Kaspersky Lab의 안티 바이러스 연구 부서 책임자는 우크라이나, 터키, 독일에는 그 수가 훨씬 적다고 지적했습니다. 뱌체슬라프 자코르제프스키. 아마도 두 번째로 활동적인 국가는 사용자가 러시아 인터넷 리소스를 적극적으로 모니터링하는 국가일 것입니다.

맬웨어가 컴퓨터를 감염시키면 컴퓨터의 파일이 암호화됩니다. 해킹된 인터넷 리소스의 웹 트래픽을 사용하여 배포됩니다. 그 중에는 주로 러시아 연방 미디어 사이트, 키예프 지하철의 컴퓨터 및 서버, 우크라이나 인프라부, 오데사 국제공항 등이 있습니다. 상위 20개 은행 중 러시아 은행을 공격하려는 실패한 시도도 기록되었습니다.

폰탄카(Fontanka), 인터팩스(Interfax) 등 다수의 출판물이 배드래빗의 공격을 받았다는 사실이 어제 전문기업인 그룹IB(Group-IB)에 의해 보도됐다. 정보 보안. 바이러스 코드를 분석한 결과, Bad Rabbit은 6월에 발생한 Not Petya 랜섬웨어와 관련이 있습니다.올해는 우크라이나의 에너지, 통신 및 금융 회사를 공격했습니다.

공격은 며칠 동안 준비되었으며 감염 규모에도 불구하고 랜섬웨어는 공격 피해자에게 상대적으로 적은 금액인 0.05비트코인(약 283달러 또는 15,700루블)을 요구했습니다. 상환에는 48시간이 할당됩니다. 이 기간이 만료되면 금액이 증가합니다.

Group-IB 전문가들은 해커들이 돈을 벌려는 의도가 없을 가능성이 높다고 믿습니다. 이들의 목표는 기업, 정부 부서, 민간 기업의 중요 인프라 네트워크 보호 수준을 확인하는 것입니다.

공격의 피해자가 되기 쉽습니다

사용자가 감염된 사이트를 방문하면 악성코드는 해당 사용자에 대한 정보를 다음 사용자에게 전송합니다. 원격 서버. 다음으로 가짜 Flash Player 업데이트를 다운로드하라는 팝업 창이 나타납니다. 사용자가 "설치" 작업을 승인하면 파일이 컴퓨터에 다운로드되고 시스템에서 Win32/Filecoder.D 암호화기가 시작됩니다. 다음으로 문서에 대한 접근이 차단되고 화면에 몸값 메시지가 나타납니다.

Bad Rabbit 바이러스는 네트워크에서 개방형 네트워크 리소스를 검색한 후 감염된 시스템에서 도구를 실행하여 자격 증명을 수집하며 이 "동작"은 이전 바이러스와 다릅니다.

바이러스 백신 소프트웨어 Eset NOD 32의 국제 개발자의 전문가들은 Bad Rabbit이 새로운 수정 페트야 바이러스, 작동 원리는 동일했습니다. 바이러스는 정보를 암호화하고 비트코인으로 몸값을 요구했습니다(금액은 Bad Rabbit과 비슷함 - $300). 새로운 악성코드는 파일 암호화 오류를 수정합니다. 바이러스에 사용된 코드는 논리 드라이브, 외부 USB 드라이브, CD/DVD 이미지는 물론 부팅 가능한 시스템 디스크 파티션을 암호화하도록 설계되었습니다.

Bad Rabbit의 공격을 받은 청중에 대해 이야기하는 ESET 러시아 영업 지원 책임자 비탈리 젬스키크회사의 바이러스 백신 제품으로 차단된 공격의 65%가 러시아에서 발생했다고 밝혔습니다. 새로운 바이러스의 나머지 지역은 다음과 같습니다.

우크라이나 - 12.2%

불가리아 - 10.2%

터키 – 6.4%

일본 - 3.8%

기타 - 2.4%

"알려진 랜섬웨어 공격 소프트웨어피해자의 디스크를 암호화하기 위한 DiskCryptor라는 오픈 소스. 사용자에게 표시되는 잠금 메시지 화면은 Petya 및 NotPetya 잠금 화면과 거의 동일합니다. 그러나 이것이 지금까지 우리가 본 두 악성코드 사이의 유일한 유사점입니다. 다른 모든 측면에서 BadRabbit은 완전히 새롭고 독특한 유형의 랜섬웨어입니다.”라고 Check Point Software Technologies의 기술 이사는 말합니다. 니키타 두로프.

나쁜 토끼로부터 자신을 보호하는 방법은 무엇입니까?

홀더 운영체제 Windows를 사용하지 않는 사용자는 안도의 한숨을 쉴 수 있습니다. 새로운 랜섬웨어 바이러스로 인해 이 "축"이 있는 컴퓨터만 취약해지기 때문입니다.

네트워크 악성 코드로부터 보호하기 위해 전문가들은 컴퓨터에 C:\windows\infpub.dat 파일을 생성하고 읽기 전용 권한을 설정할 것을 권장합니다. 이는 관리 섹션에서 쉽게 수행할 수 있습니다. 이렇게 하면 파일 실행이 차단되며, 외부에서 들어오는 모든 문서는 감염되더라도 암호화되지 않습니다. 바이러스 감염 시 귀중한 데이터 손실을 방지하려면 지금 백업 복사본을 만드십시오. 그리고 물론 몸값을 지불하는 것은 컴퓨터 잠금 해제를 보장하지 않는 함정이라는 점을 기억할 가치가 있습니다.

올해 5월에 바이러스가 전 세계 최소 150개국에 퍼졌다는 사실을 상기시켜 드립니다. 그는 정보를 암호화하고 다양한 소식통에 따르면 300~600달러의 몸값을 지불할 것을 요구했습니다. 20만 명 이상의 사용자가 이로 인해 영향을 받았습니다. 한 버전에 따르면 제작자는 US NSA Eternal Blue 악성 코드를 기반으로 삼았습니다.

Alla Smirnova는 전문가와 대화했습니다.