요약: 랜섬웨어 바이러스로부터 데이터를 보호하기 위해 암호화 컨테이너를 기반으로 하는 암호화된 디스크를 사용할 수 있습니다. 이 디스크의 복사본은 클라우드 저장소에 저장해야 합니다.

  • 크립토락커 분석 결과 문서만 암호화하고 암호화된 디스크의 파일 컨테이너는 크립토락커에 관심이 없는 것으로 나타났습니다.
  • 드라이브가 비활성화되면 이러한 암호화 컨테이너 내부의 파일에 바이러스에 액세스할 수 없습니다.
  • 그리고 암호화된 디스크는 파일 작업이 필요한 순간에만 켜져 있기 때문에 크립토 로커가 암호화할 시간이 없거나 그 순간 전에 스스로를 감지할 가능성이 높습니다.
  • cryptolocker가 그러한 드라이브의 파일을 암호화하더라도 쉽게 복구할 수 있습니다. 지원암호화 디스크 컨테이너 클라우드 스토리지, 3일 이상마다 자동으로 생성됩니다.
  • 클라우드에 디스크 컨테이너의 사본을 저장하는 것은 안전하고 쉽습니다. 컨테이너의 데이터는 안전하게 암호화되어 Google이나 Dropbox가 내부를 볼 수 없습니다. 암호화 컨테이너가 하나의 파일이라는 사실 때문에 클라우드에 업로드하면 실제로 그 안에 있는 모든 파일과 폴더를 업로드하는 것입니다.
  • 암호 컨테이너는 긴 암호뿐만 아니라 매우 강력한 암호를 가진 rutoken형 전자키로 보호할 수 있습니다.

Locky, TeslaCrypt, CryptoLocker 및 WannaCry cryptolocker와 같은 암호화 바이러스(랜섬웨어)는 감염된 컴퓨터의 소유자로부터 돈을 갈취하도록 설계되어 "랜섬웨어"라고도 합니다. 컴퓨터를 감염시킨 후 바이러스는 알려진 모든 프로그램(doc, pdf, jpg…)의 파일을 암호화한 다음 역 복호화를 위해 돈을 갈취합니다. 영향을 받는 당사자는 파일을 해독하기 위해 수백 달러를 지불해야 할 가능성이 높습니다. 이것이 정보를 다시 얻을 수 있는 유일한 방법이기 때문입니다.

정보가 매우 비싸면 상황이 절망적이며 바이러스가 카운트다운을 포함하고 매우 오랫동안 생각하면 데이터를 반환할 기회를 주지 않고 자체 파괴할 수 있다는 사실로 인해 복잡합니다.

암호화 바이러스로부터 정보를 보호하기 위한 Rohos Disk Encryption 프로그램의 이점:

  • 파일 및 폴더의 안정적인 보호를 위해 암호화 컨테이너를 만듭니다.
    즉석 암호화의 원리와 강력한 암호화 알고리즘 AES 256 Bit가 사용됩니다.
  • Google 드라이브, Dropbox, Cloud Mail.ru, Yandex Disk와 통합됩니다.
    Rohos Disk를 통해 이러한 서비스는 주기적으로 암호화 컨테이너를 스캔하고 암호화된 데이터의 변경 사항만 클라우드에 업로드하여 클라우드가 암호화 디스크의 여러 개정판을 저장할 수 있도록 합니다.
  • Rohos 디스크 브라우저 유틸리티를 사용하면 다른 프로그램(바이러스 포함)이 이 디스크에 액세스할 수 없도록 암호화 디스크로 작업할 수 있습니다.

암호화 컨테이너 Rohos Disk

Rohos Disk 프로그램은 시스템에 암호화 컨테이너와 드라이브 문자를 생성합니다. 평소와 같이 이러한 디스크로 작업하면 모든 데이터가 자동으로 암호화됩니다.

암호화 디스크가 비활성화되면 랜섬웨어 바이러스를 포함한 모든 프로그램에 액세스할 수 없습니다.

클라우드 스토리지와 통합

Rohos Disk 프로그램을 사용하면 클라우드 스토리지 서비스 폴더에 암호화 컨테이너를 배치하고 주기적으로 암호화 컨테이너의 동기화 프로세스를 시작할 수 있습니다.

지원되는 서비스: Google Drive, Dropbox, Cloud Mail.ru, Yandex Disk.

암호화 디스크가 켜져 있고 바이러스 감염이 발생하고 바이러스가 암호화 디스크의 데이터를 암호화하기 시작한 경우 클라우드에서 암호화 컨테이너의 이미지를 복원할 수 있습니다. 정보 - Google Drive 및 Dropbox는 파일의 변경 사항(개정판)을 추적하고 파일의 변경된 부분만 저장할 수 있으므로 최근 과거(보통 30-60)의 암호화 컨테이너 버전 중 하나를 복원할 수 있습니다. 에 따라 일 자유 공간 Google 드라이브에서).

Rohos 디스크 브라우저 유틸리티

Rohos 디스크 브라우저를 사용하면 전체 시스템의 드라이버 수준에서 디스크를 사용할 수 있게 하지 않고도 탐색기 모드에서 암호화 컨테이너를 열 수 있습니다.

이 접근 방식의 장점:

  • 디스크 정보는 Rohos Disk Browser에서만 표시됩니다.
  • 다른 응용 프로그램은 디스크의 데이터에 액세스할 수 없습니다.
  • Rohos Disk Browser 사용자는 파일 또는 폴더 추가, 파일 열기 및 기타 작업을 수행할 수 있습니다.

맬웨어에 대한 완벽한 데이터 보호:

  • 파일은 Windows 구성 요소를 포함한 다른 프로그램에서 사용할 수 없습니다.

그것은 웹에서 압제적인 행진을 계속하여 컴퓨터를 감염시키고 중요한 데이터를 암호화합니다. 랜섬웨어로부터 자신을 보호하고 랜섬웨어로부터 Windows를 보호하는 방법 - 패치, 패치가 파일을 해독하고 치료하기 위해 출시됩니까?

새로운 랜섬웨어 바이러스 2017 Wanna Cry기업 및 개인 PC를 계속 감염시킵니다. ~에 바이러스 공격으로 인한 피해액 10억 달러. 2주 만에 랜섬웨어 바이러스 감염 30만 대의 컴퓨터경고 및 보안 조치에도 불구하고.

2017년 랜섬웨어란?- 일반적으로 사용자 액세스 권한이 있는 뱅킹 서버와 같이 가장 무해한 사이트에서 "픽업"할 수 있습니다. 에 타격 HDD피해자, 랜섬웨어 "정착" 시스템 폴더시스템32. 거기에서 프로그램은 즉시 바이러스 백신을 비활성화하고 "자동 실행"으로 이동". 재부팅할 때마다 암호화 프로그램이 레지스트리에서 시작그의 더러운 일을 시작합니다. Ransomware는 Ransom 및 Trojan과 같은 유사한 프로그램 사본을 다운로드하기 시작합니다.. 종종 발생하기도 합니다 랜섬웨어 자가 복제. 이 과정은 일시적일 수도 있고 피해자가 무언가 잘못되었음을 알아차릴 때까지 몇 주가 걸릴 수도 있습니다.

랜섬웨어는 종종 자신을 평범한 사진으로 위장하고, 텍스트 파일 , 그러나 본질은 항상 동일합니다. 확장자가 .exe, .drv, .xvd인 실행 파일입니다.; 때때로 - 라이브러리.dll. 대부분의 경우 파일 이름은 완전히 무해합니다(예: " 문서. 문서", 또는 " 사진.jpg", 확장자가 수동으로 작성되는 경우 실제 파일 형식이 숨겨져 있습니다..

암호화가 완료된 후 사용자는 친숙한 파일 대신 이름과 내부에 "임의의" 문자 집합을 보게 되며 확장자는 지금까지 알려지지 않은 - .NO_MORE_RANSOM, .xdata다른 사람.

2017 Wanna Cry 랜섬웨어 바이러스 – 자신을 보호하는 방법. Wanna Cry는 최근에 가장 자주 컴퓨터를 감염시켰기 때문에 오히려 모든 랜섬웨어 및 랜섬웨어 바이러스를 통칭하는 용어라는 점에 유의하고 싶습니다. 그래서, 이야기하자 Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry 등 많은 Ransom Ware 랜섬웨어로부터 자신을 보호하십시오..

랜섬웨어로부터 Windows를 보호하는 방법.SMB 포트 프로토콜을 통한 EternalBlue.

Windows 랜섬웨어 보호 2017 - 기본 규칙:

  • 윈도우 업데이트, 라이선스 OS로 적시에 전환(참고: XP 버전은 업데이트되지 않음)
  • 요청 시 안티바이러스 데이터베이스 및 방화벽 업데이트
  • 파일을 다운로드할 때 최대한 주의하십시오(귀여운 "고양이"는 모든 데이터를 잃을 수 있음)
  • 지원 중요한 정보이동식 미디어에.

Ransomware virus 2017: 파일을 치료하고 해독하는 방법.

바이러스 백신 소프트웨어에 의존하면 잠시 동안 암호 해독기를 잊을 수 있습니다.. 실험실에서 카스퍼스키 박사 웹, Avast!및 기타 바이러스 백신 감염된 파일을 치료하기 위한 솔루션을 찾을 수 없음. 에 이 순간바이러스 백신을 사용하여 바이러스를 제거하는 것이 가능하지만 모든 것을 "정상"으로 되돌리는 알고리즘은 아직 없습니다.

일부는 RectorDecryptor 유틸리티와 같은 암호 해독기를 사용하려고 합니다.그러나 이것은 도움이되지 않습니다. 새로운 바이러스를 해독하는 알고리즘은 아직 컴파일되지 않았습니다.. 또한 이러한 프로그램을 사용한 후 바이러스를 제거하지 않으면 바이러스가 어떻게 작동할지 전혀 알 수 없습니다. 종종 이로 인해 모든 파일이 지워질 수 있습니다. 이는 바이러스 작성자인 공격자에게 비용을 지불하고 싶지 않은 사람들에 대한 경고입니다.

현재로서는 가장 효과적인 방법잃어버린 데이터를 반환하는 것은 그들에게 호소합니다. 공급업체 지원 바이러스 백신 프로그램당신이 사용하고 있습니다. 이렇게 하려면 이메일을 보내거나 다음 양식을 사용하십시오. 피드백제조업체의 웹사이트에서. 첨부 파일에 암호화된 파일을 추가하고 원본이 있는 경우 사본을 추가하십시오. 이것은 프로그래머가 알고리즘을 작성하는 데 도움이 될 것입니다. 불행히도 많은 사람들에게 바이러스 공격은 완전히 놀라운 일이며 사본을 찾을 수 없기 때문에 때때로 상황이 복잡해집니다.

랜섬웨어로부터 Windows를 치료하는 심장 방법. 불행히도 때로는 전체 서식 OS의 완전한 변경을 수반하는 하드 드라이브. 많은 사람들이 시스템 복원을 생각하지만 이것은 옵션이 아닙니다. 바이러스를 제거할 수 있는 "롤백"이 있더라도 파일은 여전히 ​​암호화된 상태로 유지됩니다.

  • 이미 200,000대 이상의 컴퓨터가 감염되었습니다!
공격의 주요 대상은 기업 부문이었고 스페인, 포르투갈, 중국 및 영국의 통신 회사가 그 뒤를 이었습니다.
  • 가장 큰 타격은 러시아 사용자와 회사에 가해졌습니다. Megafon, 러시아 철도 및 확인되지 않은 정보에 따르면 조사 위원회와 내무부가 포함됩니다. Sberbank와 보건부도 시스템에 대한 공격을 보고했습니다.
데이터를 해독하기 위해 공격자는 비트코인으로 300~600달러(약 17,000~34,000루블)의 몸값을 요구합니다.

공식 설치 방법 윈도우 ISO 10 미디어 생성 도구를 사용하지 않고

대화형 감염 지도(지도를 클릭)
몸값 창
다음 확장자의 파일을 암호화합니다.

기업 부문을 공격하는 바이러스의 표적이 되었음에도 불구하고, 일반 사용자또한 WannaCry의 침투로부터 면역되지 않으며 손실 가능성파일 액세스.
  • 컴퓨터와 그 안의 데이터를 감염으로부터 보호하기 위한 지침:
1. Kaspersky System Watcher 애플리케이션을 설치합니다. 이 애플리케이션에는 여전히 보호 도구를 우회하는 암호화 장치의 작업으로 인한 변경 사항을 롤백하는 기능이 내장되어 있습니다.
2. 카스퍼스키 랩의 안티바이러스 프로그램 사용자는 시스템 모니터링 기능이 활성화되어 있는지 확인하는 것이 좋습니다.
3. Windows 10용 ESET NOD32 바이러스 백신 사용자를 위해 사용 가능한 새로운 OS 업데이트를 확인하는 기능이 도입되었습니다. 사전에 처리하고 활성화한 경우 필요한 모든 새 Windows 업데이트가 설치되고 시스템이 다음으로부터 완전히 보호됩니다. 이 바이러스 WannaCryptor 및 기타 유사한 공격.
4. 또한 ESET NOD32 제품 사용자는 프로그램에서 아직 알려지지 않은 위협 탐지와 같은 기능을 가지고 있습니다. 이 방법행동적, 발견적 기술의 사용을 기반으로 합니다.

바이러스가 바이러스처럼 행동하면 바이러스일 가능성이 큽니다.

기술 클라우드 시스템 5월 12일부터 ESET LiveGrid는 이 바이러스의 모든 공격을 매우 성공적으로 격퇴했으며 이 모든 것은 서명 데이터베이스 업데이트가 도착하기도 전에 발생했습니다.
5. ESET 기술은 이전 버전의 장치에도 보안을 제공합니다. 윈도우 시스템 XP, 윈도우 8 및 윈도우 서버 2003 (데이터 사용을 중지하는 것이 좋습니다. 레거시 시스템 ). 매우로 인해 높은 레벨위협, OS 데이터에 대해 Microsoft는 업데이트를 릴리스하기로 결정했습니다. 다운로드하세요.
6. PC에 대한 위협을 최소화하려면 긴급하게 업데이트해야 합니다. Windows 버전 10: 시작 - 설정 - 업데이트 및 보안 - 업데이트 확인(다른 경우: 시작 - 모든 프로그램 - Windows 업데이트 - 업데이트 검색 - 다운로드 및 설치).
7. 바이러스가 침투할 수 있는 SMB 서버의 버그를 수정하는 Microsoft의 공식 패치(MS17-010)를 설치합니다. 이 서버이번 공격에 가담했다.
8. 사용 가능한 모든 보안 도구가 컴퓨터에서 실행 중이고 제대로 작동하는지 확인합니다.
9. 전체 시스템의 바이러스 검사를 수행합니다. 악성 공격이 명명된 경우 MEM:Trojan.Win64.EquationDrug.gen, 시스템을 재부팅하십시오.
그리고 다시 한 번 MS17-010 패치가 설치되어 있는지 확인하는 것이 좋습니다.

현재 Kaspersky Lab, ESET NOD32 및 기타 바이러스 백신 제품의 전문가들은 감염된 PC 사용자가 파일에 대한 액세스를 복원하는 데 도움이 되는 파일 암호 해독 프로그램을 작성하기 위해 적극적으로 노력하고 있습니다.

사이버 범죄의 세계는 양에서 질로 진화하고 있습니다. 새로운 맬웨어는 적지만 복잡성은 증가하고 있습니다. 국가 정보 서비스가 NSA의 사이버 무기 유출과 관련된 2016-2017년 최대 사건으로 확인된 해커 기술 경쟁에 합류했습니다. 해커가 악용하는 데 며칠이 걸렸습니다. 오픈 액세스사기 목적의 특수 서비스 개발. 세간의 이목을 끄는 정보 보안 사건은 데이터 보호 문제에 대한 관심을 불러일으켰고, 글로벌 정보 보안 시장은 계속 빠른 속도로 성장하고 있습니다.

현재 일반적으로 사이버 범죄의 성장은 2007-2010년만큼 중요하지 않습니다. “그 기간 동안 생성되는 악성 프로그램의 수는 기하급수적으로 증가하여 전년도보다 수백, 수천 배 증가했습니다. 에 최근 몇 년우리는 "고정"에 도달했으며 지난 3년 동안의 연간 수치는 안정적입니다."라고 말합니다. 유리 나메스트니코프, Kaspersky Lab의 러시아 연구 센터 책임자. "동시에 몇 가지 흥미로운 프로세스가 한 번에 관찰되어 전체적으로 해커의 행동 범위가 더 넓다는 느낌을 줍니다."라고 CNews 대담자는 말합니다.

2016-2017년 트렌드 중 우선, 인프라에 대한 스파이 활동 또는 치명적인 손상을 목표로 하는 "국가 후원" 공격의 수가 크게 증가했다는 점에 주목해야 합니다. 기존 사이버 범죄 분야에서는 특정 조직의 IT 인프라의 고유한 환경을 고려하여 개발된 대기업 및 금융 기관에 대한 정교한 표적 공격이 가장 많이 발전했습니다. 또한 데이터 복호화를 위해 몸값을 요구하는 랜섬웨어는 사이버 범죄자들에게 매우 인기가 있습니다. Yuri Namestnikov는 "요컨대 이러한 프로세스는 해커에게 더 큰 범위를 제공한다는 느낌을 줍니다.

NSA 누출, 전염병 촉발

정보보안 분야의 사건들 중 먼저 해커들의 미국 대선 개입과 관련된 스캔들이 눈길을 끌었다. 사이버 보안 시장은 경제뿐만 아니라 세계의 지정학적 상황의 영향을 받는다고 주장한다. 일리야 체트베르네프, Informzaschita 회사의 기술 부국장: “지난 미국 대통령 선거는 해킹이 정보 시스템국가 전체에 영향을 미칠 수 있습니다. 따라서 현재는 산업 스파이를 목적으로 하는 기업의 핵심 인프라가 고전적인 공격 대상에 추가되었습니다.”

또한 2016년에는 Shadow Brokers 그룹의 해커가 미국 NSA(NSA, NSA)의 비밀 해킹 도구를 훔쳤습니다. 컴퓨터 네트워크, 누출의 원인은 여전히 ​​​​입니다. 개발 중 일부는 공개 도메인에 들어가 안타까운 결과를 낳았습니다. 2017년 5월, WannaCry 악성 웜의 유행이 발생했습니다. 이 웜은 Windows OS의 이전에 알려지지 않은 취약점을 악용하는 NSA에서 개발한 EternalBlue 익스플로잇을 사용하여 배포되었습니다. WannaCry는 감염된 컴퓨터의 데이터를 암호화하고 암호화폐로 몸값을 요구합니다. 전체적으로 전 세계적으로 수십만 대의 컴퓨터가 감염되었습니다.

디지털 위생 부족

에 따르면 막심 필리포프, 러시아 Positive Technologies의 사업 개발 이사는 새로운 익스플로잇이 게시된 후 사이버 범죄자가 사용하기까지 단 2-3일이 소요됩니다. , 결과적으로 더 자주 그리고 공격자에 의해 수정되며, 여기에는 더 효과적인 "추적 은폐"가 포함됩니다.

Security Code CTO는 “공격자는 애플리케이션 취약점에서 운영 체제 취약점으로 초점을 이동하고 있습니다. 드미트리 즈랴치크. “이러한 취약점에 대한 정보는 정보 기관에서 얻은 다음 자유 시장에 유출됩니다. 게다가 베이직 소프트웨어 업데이트가 나온 후에도 문제는 여전하다. 워너크라이가 유행하기 3개월 전, 마이크로소프트가 감염 방지 패치를 발표했는데도 불구하고 워너크라이는 전 세계적으로 50만 대 이상의 컴퓨터를 감염시켰다.”

문제는 많은 사용자가 업데이트를 무시하고 제 시간에 설치하지 않는다는 것입니다. 정보보안센터 '제트인포시스템즈' 원장 알렉세이 그리신인적 요소의 부정적인 영향을 지적합니다. 그러한 상황에서 그들은 저장조차하지 않습니다. 최신 시스템보안."

또한 현대 회사는 특정 사용자의 액세스 권한을 항상 올바르게 구성할 수 있는 것은 아닙니다. “권한이 있는 사용자(내부 및 외부: 계약자, 헬프 데스크, 감사자 등)의 통제되지 않은 액세스는 심각한 결과를 초래할 수 있습니다. 고객은 계약자의 전능과 작업의 적절한 조직 부족으로 인해 인프라가 사실상 영향력을 행사하지 못한 사례를 공유했습니다 "라고 말합니다. 올렉 샤부로프, Softline 그룹의 사이버 보안 부서장.

랜섬웨어 붐

WannaCry가 2016-2017년에 악명을 얻은 유일한 랜섬웨어는 아닙니다. 이전에는 PC의 데이터를 암호화하고 액세스하기 위해 비트코인으로 몸값을 요구하는 악성 유틸리티 Petya 및 BadRabbit이 널리 퍼졌습니다. 동시에 BadRabbit을 사용한 공격이 더 표적이 되어 우크라이나의 인프라 시설에 있는 컴퓨터에 주로 영향을 미쳤습니다.

Kaspersky Lab에 따르면 지난 1년 동안 32%의 러시아 기업, 그 중 37%가 상당한 양의 데이터로 암호화되었습니다. 기업의 31%는 중요한 데이터를 모두 잃어버리거나 상당 부분에 대한 액세스 권한을 되찾지 못했습니다. 그리고 설문조사에 응한 회사의 15%는 몸값을 지불하는 것을 선호했습니다(이것이 파일 반환을 보장하지는 않지만). Yuri Namestnikov는 "오늘날 랜섬웨어 및 랜섬웨어의 주요 문제는 피해자가 자신의 귀중한 데이터에 다시 액세스할 수 있는 다른 방법이 없기 때문에 공격자에게 비용을 지불하는 데 동의하는 경우가 많다는 것입니다."라고 말합니다.

사이버 보안에 대한 투자 증가

지난 1년 반에서 2년은 이 지역에서 많은 사건이 발생했습니다. 정보 보안, 정보 시스템 보호에 대한 투자 증가에 기여했습니다. IDC에 따르면 2017년 말 정보 보안 제품 공급으로 인한 글로벌 매출은 8.2% 증가한 817억 달러를 기록할 것이며, 가트너의 분석가들도 비슷한 수치를 제시하며 연말에는 7% 증가한 864억 달러를 기록할 것으로 예상합니다. 동시에 정보 보안 부문은 전체 IT 시장보다 빠르게 발전하고 있습니다. Gartner에 따르면 2017년 IT에 대한 글로벌 지출은 2.4%만 증가할 것입니다. 유사한 역학을 보여줍니다 러시아 시장: 씨뉴스 시큐리티(CNews Security) 등급에 따르면 2016년 말 국내 정보보안 납품액은 달러 기준 8%, 18% 증가했다.

2016년 글로벌 정보 보안 시장 규모와 2017년 전망$ 10억