Petya와 NotPetya 랜섬웨어로 인해 전 세계가 위협을 받은 지 불과 4개월이 지났습니다. 이제 BadRabbit으로 알려진 새로운 랜섬웨어가 러시아와 우크라이나의 여러 지역에서 등장했습니다. 초기 보고에 따르면 랜섬웨어는 우크라이나 수도 오데사 국제공항과 키예프 지하철역에 배치된 컴퓨터 시스템을 공격했습니다. 러시아 통신사인 Interfax는 또한 일부 서버와 컴퓨터 시스템도 이 랜섬웨어의 영향을 받고 있으며 상황을 복구하기 위해 모든 효과적인 조치를 취하고 있다고 트윗했습니다.
시스템에 침입하는 방법:
현재로서는 이 랜섬웨어가 Petya 및 NotPetya를 설계한 동일한 작성자로부터 나온 것으로 예측됩니다. 이는 이 랜섬웨어를 전송하는 데 동일한 방법론이 사용되었기 때문입니다. Kaspersky 및 Eset과 같은 대규모 사이버 보안 대기업은 랜섬웨어가 다운로드 공격을 통해 드라이브를 통해 확산되었다고 밝혔습니다. 합법적인 것처럼 가장하고 피해자를 속여 이 악성 코드를 실행하는 Adobe Flash 설치 프로그램은 파일을 암호화하여 시스템을 잠급니다.bh
얼마나 많은 랜섬웨어가 요청되는지:
BadRabbit이 파일을 해독하기 위해 요구한 몸값은 0.05비트코인으로 약 280달러입니다. 그러나 랜섬웨어 비용을 지불한 후 파일이 잠금 해제될 것이라는 보장은 없습니다. 또한 경고 메시지 내부에는 41시간의 기한을 알려주는 시계가 똑딱거리고 있으며, 이 시간이 지나면 몸값이 올라가게 됩니다.
필독 사항: '제어된 폴더 액세스'를 사용하세요. Windows 10에서 랜섬웨어를 차단하려면
해결책은?
가장 가슴 아픈 소식은 여전히 선도적인 맬웨어 방지 및 바이러스 백신 소프트웨어가 이를 감지할 수 없다는 것입니다. 그러나 이 모든 나쁜 소식 사이에 Cybereason의 보안 연구원은 자신이 이 랜섬웨어에 대한 균열을 얻었다는 트윗을 발견했습니다.
확실히 알 수 있습니다. – #badrabbit에 대한 백신 접종:
만들기 다음 파일 c:\windows\infpub.dat && c:\windows\cscc.dat – 모든 권한(상속)을 제거하면 이제 예방접종이 완료됩니다. 🙂
자세한 설명은 홈페이지를 통해 전해드렸습니다.
아직 공식적인 해결은 아니지만, 피해자분들께 도움이 되길 바랍니다. 또한 모든 보안 전문가들은 피해자들에게 몸값을 지불한다고 해서 랜섬웨어 제거가 보장되는 것은 아니므로 몸값을 지불하지 말라고 조언하고 있습니다.
다음 읽기: Locky Ransomware '뒤로 디아에서 d'
그동안 중요한 데이터를 모두 백업하고 바이러스 백신 및 맬웨어 방지 소프트웨어를 업데이트하는 것이 좋습니다. 예방은 항상 치료보다 낫습니다.
읽기: 0