수십 년 동안 사이버 범죄자들은 ​​World Wide Web의 결함과 취약성을 성공적으로 악용했습니다. 그러나 지난 몇 년공격 횟수가 증가하고 수준이 높아졌습니다. 공격자는 더욱 위험해지고 있으며 악성 코드는 이전에 볼 수 없었던 속도로 확산되고 있습니다.

소개

우리는 2017년에 놀라운 도약을 하여 전 세계 수천 개의 조직에 피해를 입힌 랜섬웨어에 대해 이야기하고 있습니다. 예를 들어 호주에서는 WannaCry 및 NotPetya와 같은 랜섬웨어 공격이 정부 차원에서 우려를 불러일으키기까지 했습니다.

올해 랜섬웨어의 "성공"을 요약하면 조직에 가장 큰 피해를 준 가장 위험한 10가지 랜섬웨어를 살펴보겠습니다. 내년에는 교훈을 얻고 이 문제가 네트워크에 침투하는 것을 방지할 수 있기를 바랍니다.

페티아 아님

이 랜섬웨어의 공격은 우크라이나에서 금지된 1C를 대체한 우크라이나 회계 프로그램 M.E.Doc에서 시작되었습니다. 불과 며칠 만에 NotPetya는 100개 이상의 국가에서 수십만 대의 컴퓨터를 감염시켰습니다. 이 멀웨어는 이전 Petya 랜섬웨어의 변종으로 NotPetya 공격이 WannaCry 공격과 동일한 익스플로잇을 사용했다는 점만 다릅니다.

확산되면서 NotPetya는 전체 IT 시스템을 일시적으로 폐쇄해야 했던 태즈메이니아의 Cadbury 초콜릿 공장과 같은 호주의 여러 조직에 영향을 미쳤습니다. 랜섬웨어는 또한 Maersk가 소유한 세계 최대 컨테이너 선박에 침투하여 최대 3억 달러의 수익을 잃은 것으로 알려졌습니다.

울고 싶다

이 랜섬웨어는 규모면에서 끔찍하며 사실상 전 세계를 사로잡았습니다. 그의 공격은 악명 높은 EternalBlue를 사용하여 취약점을 악용했습니다. 마이크로소프트 서버메시지 블록(SMB).

WannaCry는 첫날에만 150개국 200,000대 이상의 시스템에서 피해자를 감염시켰습니다. 우리는 이 선정적인 맬웨어를 게시했습니다.

록키

Locky는 2016년에 가장 인기 있는 랜섬웨어였지만 2017년에도 중단되지 않았습니다.Diablo 및 Lukitus라는 이름의 새로운 Locky 변종이 올해 등장하여 동일한 공격 벡터(피싱)를 사용하여 익스플로잇을 시작했습니다.

Australia Post 이메일 사기 스캔들의 배후에 있는 사람은 Locky였습니다. 호주 경쟁 및 소비자 위원회(Australian Competition and Consumer Commission)에 따르면 이 사기로 인해 시민들은 8만 달러 이상을 잃었습니다.

크라이시스

이 인스턴스는 RDP(원격 데스크톱 프로토콜)를 능숙하게 사용하는 것으로 유명합니다. RDP는 사이버 범죄자가 전체 조직을 제어하는 ​​시스템을 손상시키는 데 사용할 수 있기 때문에 가장 널리 사용되는 랜섬웨어 배포 방법 중 하나입니다.

CrySis 피해자는 파일 복원을 위해 455~1,022달러를 지불해야 했습니다.

네뮤코드

Nemucod는 배송 송장처럼 보이는 피싱 이메일을 통해 배포됩니다. 이 랜섬웨어는 해킹된 웹사이트에 저장된 악성 파일을 다운로드합니다.

피싱 이메일 사용과 관련하여 Nemucod는 Locky에 이어 두 번째입니다.

재프

Jaff는 Locky와 유사하며 유사한 방법을 사용합니다. 이 랜섬웨어는 원래의 배포 방식이나 파일 암호화 방식으로는 그다지 눈에 띄지 않지만, 오히려 가장 성공적인 사례를 결합합니다.

그 배후의 공격자들은 암호화된 파일에 액세스하기 위해 최대 3,700달러를 요구했습니다.

스포라

이러한 유형의 랜섬웨어를 전파하기 위해 사이버 범죄자는 JavaScript 코드를 추가하여 합법적인 웹 사이트에 침입합니다. 이러한 사이트를 방문하는 사용자는 업데이트하라는 팝업 경고를 받게 됩니다. 크롬 브라우저사이트 탐색을 계속하려면 이른바 크롬 폰트팩(Chrome Font Pack)을 다운로드한 후 사용자는 스포라에 감염됐다.

케르베르

Cerber가 사용하는 많은 공격 벡터 중 하나는 RaaS(Ransomware-as-a-Service)입니다. 이 계획에서 공격자는 트로이 목마 배포 비용을 지불하고 그 대가로 받은 돈의 일정 비율을 약속합니다. 이 "서비스"를 통해 사이버 범죄자는 랜섬웨어를 보낸 다음 다른 공격자에게 배포 도구를 제공합니다.

크립토믹스

다크 웹에서 사용할 수 있는 특정 유형의 결제 포털이 없는 몇 안 되는 랜섬웨어 중 하나입니다. 영향을 받는 사용자는 사이버 범죄자가 이메일을 보낼 때까지 기다려야 합니다. 이메일지침.

크립토믹스 피해자는 29개국의 사용자였으며 최대 3,000달러를 지불해야 했습니다.

실톱

2016년에 활동을 시작한 목록의 또 다른 맬웨어. Jigsaw는 Saw 영화 시리즈의 광대 이미지를 스팸 이메일에 삽입합니다. 사용자가 이미지를 클릭하면 랜섬웨어는 파일을 암호화할 뿐만 아니라 사용자가 너무 늦게 $150의 몸값을 지불할 수 없는 경우 파일을 삭제합니다.

결론

보시다시피, 최신 위협은 잘 보호된 네트워크에 대해 점점 더 정교한 익스플로잇을 사용합니다. 직원 인식이 향상되면 감염의 영향을 관리하는 데 도움이 되지만 기업은 스스로를 보호하기 위해 기본적인 사이버 보안 표준을 넘어서야 합니다. 오늘날의 위협으로부터 보호하려면 위협의 동작과 컨텍스트를 이해하는 것을 포함하는 학습 메커니즘을 기반으로 하는 실시간 분석의 힘을 사용하는 사전 예방적 접근 방식이 필요합니다.

약 1~2주 전에 최신 바이러스 제작자의 또 다른 작업이 네트워크에 나타났습니다. 이 작업은 모든 사용자 파일을 암호화합니다. 랜섬웨어 바이러스가 발생한 후 컴퓨터를 치료하는 방법에 대해 다시 한 번 생각해 보겠습니다. 암호화된000007암호화된 파일을 복구합니다. 이 경우 이전 버전을 수정한 것일 뿐 새롭고 독특한 것은 없습니다.

랜섬웨어 바이러스 후 파일의 암호 해독 보장 - dr-shifro.ru. 작업에 대한 세부 정보 및 고객과의 상호 작용 방식은 아래 내 기사 또는 웹 사이트의 "작업 절차" 섹션에 나와 있습니다.

랜섬웨어 바이러스 CRYPTED000007에 대한 설명

CRYPTED000007 암호화기는 이전 버전과 근본적으로 다르지 않습니다. 거의 일대일처럼 작동합니다. 그러나 여전히 그것을 구별하는 몇 가지 뉘앙스가 있습니다. 순서대로 모든 것을 알려 드리겠습니다.

그는 동료들처럼 우편으로 옵니다. 기술이 사용됩니다 사회 공학사용자가 편지에 관심을 갖고 열어볼 수 있도록. 제 경우에 그 편지는 일종의 법원에 관한 것이었으며 첨부 파일에 있는 사건에 대한 중요한 정보에 관한 것이었습니다. 첨부 파일을 시작한 후 사용자는 모스크바 중재 법원에서 발췌한 내용이 포함된 Word 문서를 엽니다.

문서 열기와 동시에 파일 암호화가 시작됩니다. Windows 사용자 계정 컨트롤 시스템에서 정보 메시지를 지속적으로 팝업하기 시작합니다.

제안에 동의하면 다음 백업그림자에 있는 파일 Windows 사본삭제되며 정보 복구가 매우 어렵습니다. 분명히, 어떤 경우에도 제안에 동의하는 것은 불가능합니다. 이 랜섬웨어에서는 이러한 요청이 하나씩 끊임없이 나타나며 사용자가 동의하고 백업을 삭제하도록 강제합니다. 이것이 이전 랜섬웨어 수정과의 주요 차이점입니다. 섀도 복사본 삭제 요청이 쉬지 않고 진행되는 것을 본 적이 없습니다. 일반적으로 5-10 문장 후에 멈췄습니다.

앞으로의 추천을 드리겠습니다. 매우 자주 사람들은 사용자 계정 제어 시스템에서 경고를 끕니다. 이 작업을 수행할 필요가 없습니다. 이 메커니즘은 바이러스에 저항하는 데 실제로 도움이 될 수 있습니다. 두 번째로 분명한 조언은 아래에서 지속적으로 일하지 말라는 것입니다. 계정객관적으로 필요하지 않은 경우 컴퓨터 관리자. 이 경우 바이러스는 많은 해를 입힐 기회가 없습니다. 당신은 그에게 저항할 가능성이 더 커질 것입니다.

하지만 랜섬웨어 요청에 항상 부정적인 답변을 했다고 해도 모든 데이터는 이미 암호화되어 있습니다. 암호화 프로세스가 완료되면 바탕 화면에 사진이 표시됩니다.

동시에 많을 것이다. 텍스트 파일같은 내용으로.

파일이 암호화되었습니다. ux를 복호화하려면 코드 329D54752553ED978F94|0을 이메일 주소로 수정해야 합니다. [이메일 보호됨]. 그런 다음 필요한 모든 지침을 받게 됩니다. 스스로 해독하려는 시도는 검색할 수 없는 정보의 수를 제외하고는 아무 것도 이끌어내지 못할 것입니다. 그래도 시도하려면 미리 파일의 백업 복사본을 만드십시오. 그렇지 않으면 ux 변경의 경우 어떤 상황에서도 암호 해독이 불가능합니다. 48시간 이내에 위 주소로 응답을 받지 못한 경우(이 경우에만!) 피드백 양식을 사용하십시오. 이것은 두 가지 방법으로 수행할 수 있습니다. 1) 다운로드 및 설치 토르 브라우저링크: https://www.torproject.org/download/download-easy.html.en Tor 브라우저의 주소 상자에 주소: http://cryptsen7fo43rr6.onion/을 입력하고 Enter 키를 누릅니다. 문의 양식이 있는 페이지가 로드됩니다. 2) 아무 브라우저에서나 다음 주소 중 하나로 이동합니다. http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/ 컴퓨터의 모든 중요한 파일이 암호화되었습니다. 파일을 해독하려면 다음 코드를 이메일 주소로 보내야 합니다. 329D54752553ED978F94|0 [이메일 보호됨]. 그런 다음 필요한 모든 지침을 받게 됩니다. 스스로 암호 해독을 시도하면 취소할 수 없는 데이터 손실이 발생할 뿐입니다. 그래도 스스로 암호를 해독하려면 파일 내부에 변경 사항이 있는 경우 암호 해독이 불가능하므로 먼저 백업을 만드십시오. 48시간 이상(이 경우에만!) 예상된 이메일에서 답변을 받지 못한 경우 피드백 양식을 사용하십시오. 당신은 할 수 있습니다두 가지 방법으로 수행하십시오. 1) 여기에서 Tor 브라우저를 다운로드하십시오: https://www.torproject.org/download/download-easy.html.en 설치하고 주소 표시줄에 다음 주소를 입력하십시오: http://cryptsen7fo43rr6 .onion/ Enter 키를 누르면 피드백 양식이 있는 페이지가 로드됩니다. 2) 브라우저에서 다음 주소 중 하나로 이동합니다. http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/

우편 주소는 변경될 수 있습니다. 다음과 같은 다른 주소를 보았습니다.

주소는 지속적으로 업데이트되므로 완전히 다를 수 있습니다.

파일이 암호화된 것을 확인하는 즉시 컴퓨터를 끄십시오. 로컬 컴퓨터와 네트워크 드라이브 모두에서 암호화 프로세스를 중단하려면 이 작업을 수행해야 합니다. 랜섬웨어 바이러스는 네트워크 드라이브를 포함하여 도달할 수 있는 모든 정보를 암호화할 수 있습니다. 그러나 많은 양의 정보가 있다면 상당한 시간이 걸릴 것입니다. 때로는 몇 시간 만에 암호화자가 모든 항목을 암호화할 시간이 없었습니다. 네트워크 드라이브약 100GB 크기.

다음으로, 어떻게 행동해야 하는지에 대해 신중하게 생각해야 합니다. 반드시 컴퓨터에 대한 정보가 필요하고 백업 사본이 없는 경우 지금 전문가에게 문의하는 것이 좋습니다. 일부 회사에서 반드시 돈을 위한 것은 아닙니다. 잘 아는 사람만 있으면 된다. 정보 시스템. 재난의 규모를 평가하고, 바이러스를 제거하고, 진행 방법을 이해하기 위해 상황에 대해 사용 가능한 모든 정보를 수집해야 합니다.

이 단계에서 잘못된 작업은 파일 암호 해독 또는 복구 프로세스를 상당히 복잡하게 만들 수 있습니다. 최악의 경우 불가능하게 만들 수 있습니다. 따라서 시간을 갖고 조심하고 일관성 있게 유지하십시오.

CRYPTED000007 랜섬웨어 바이러스가 파일을 암호화하는 방법

바이러스가 시작되고 활동이 끝나면 모든 유용한 파일이 암호화되고 이름이 확장자.crypted000007. 그리고 파일 확장자 뿐만 아니라 파일 이름도 바뀌므로 기억하지 않으면 어떤 파일이었는지 정확히 알 수 없습니다. 이 그림과 같은 것이 있을 것입니다.

그러한 상황에서는 자신이 겪은 일을 완전히 기억할 수 없기 때문에 비극의 규모를 평가하기 어려울 것입니다. 다른 폴더. 이것은 사람을 혼란스럽게 하고 파일 암호 해독 비용을 지불하도록 조장하기 위해 의도적으로 수행되었습니다.

그리고 암호화되어 있다면 네트워크 폴더그리고 아니 전체 백업, 그러면 일반적으로 전체 조직의 작업을 중지할 수 있습니다. 회복을 시작하기 위해 궁극적으로 무엇을 잃게 되는지 즉시 이해하지 못할 것입니다.

컴퓨터를 치료하고 CRYPTED000007 랜섬웨어를 제거하는 방법

CRYPTED000007 바이러스는 이미 컴퓨터에 있습니다. 첫 번째이자 가장 중요한 질문은 컴퓨터가 아직 완료되지 않은 경우 추가 암호화를 방지하기 위해 컴퓨터를 치료하는 방법과 바이러스를 제거하는 방법입니다. 나는 당신 자신이 컴퓨터로 몇 가지 작업을 수행하기 시작한 후에 데이터를 해독할 가능성이 줄어든다는 사실에 즉시 주의를 기울입니다. 반드시 파일을 복구해야 하는 경우 컴퓨터를 만지지 말고 즉시 전문가에게 문의하십시오. 아래에서 나는 그들에 대해 이야기하고 사이트에 대한 링크를 제공하고 작업 계획을 설명합니다.

그동안 계속해서 독자적으로 컴퓨터를 치료하고 바이러스를 제거할 것입니다. 전통적으로 랜섬웨어는 바이러스가 컴퓨터에 남아 있는 작업이 없기 때문에 컴퓨터에서 쉽게 제거됩니다. 파일을 완전히 암호화한 후에는 자신을 삭제하고 사라지는 것이 훨씬 더 유리하므로 사건을 조사하고 파일을 해독하는 것이 더 어렵습니다.

바이러스를 수동으로 제거하는 방법을 설명하는 것은 전에도 시도해 보았지만 대부분 무의미하다고 생각합니다. 파일 이름과 바이러스 배치 경로는 지속적으로 변경됩니다. 내가 본 것은 더 이상 1~2주 안에 관련이 없습니다. 일반적으로 바이러스는 메일을 통해 파동으로 보내지며 바이러스 백신에서 아직 탐지하지 못한 새로운 수정 사항이 있을 때마다 발생합니다. 자동 실행을 확인하고 시스템 폴더에서 의심스러운 활동을 감지하는 범용 도구가 도움이 됩니다.

CRYPTED000007 바이러스를 제거하려면 다음 프로그램을 사용할 수 있습니다.

  1. Kaspersky 바이러스 제거 도구 - Kaspersky의 유틸리티 http://www.kaspersky.ru/antivirus-removal-tool .
  2. 닥터웹 큐어잇! - 다른 웹 http://free.drweb.ru/cureit의 유사한 제품.
  3. 처음 두 유틸리티가 도움이 되지 않으면 MALWAREBYTES 3.0 - https://ru.malwarebytes.com 을 사용해 보십시오.

대부분의 경우 이러한 제품 중 하나가 컴퓨터에서 CRYPTED000007 랜섬웨어를 지울 것입니다. 갑자기 도움이되지 않으면 바이러스를 수동으로 제거하십시오. 나는 제거 기술을 예로 들었고 거기에서 볼 수 있습니다. 간단히 말해서 수행해야 할 작업은 다음과 같습니다.

  1. 이전에 작업 관리자에 몇 개의 추가 열을 추가한 프로세스 목록을 살펴봅니다.
  2. 우리는 바이러스의 프로세스를 찾고 그것이 있는 폴더를 열고 삭제합니다.
  3. 우리는 레지스트리의 파일 이름으로 바이러스 프로세스의 언급을 정리합니다.
  4. 재부팅하고 CRYPTED000007 바이러스가 실행 중인 프로세스 목록에 없는지 확인합니다.

암호 해독기 CRYPTED000007 다운로드 위치

간단하고 신뢰할 수 있는 암호 해독기에 대한 질문은 랜섬웨어 바이러스와 관련하여 가장 먼저 발생합니다. 내가 조언하는 첫 번째 것은 https://www.nomoreransom.org 서비스를 사용하는 것입니다. 운이 좋다면 CRYPTED000007 암호 해독기 버전에 대한 암호 해독기가 있을 것입니다. 나는 당신에게 기회가 많지 않다고 즉시 말할 것이지만, 그 시도는 고문이 아닙니다. 에 홈페이지예를 클릭합니다.

그런 다음 몇 개의 암호화된 파일을 업로드하고 이동을 클릭하십시오! 알아내다:

작성 당시 디코더는 사이트에 없었습니다.

아마도 당신은 더 많은 행운을 가질 것입니다. 또한 별도의 페이지(https://www.nomoreransom.org/decryption-tools.html)에서 다운로드할 수 있는 암호 해독기 목록을 볼 수 있습니다. 아마도 거기에 유용한 것이 있을 것입니다. 바이러스가 매우 신선할 때는 그럴 가능성이 거의 없지만 시간이 지나면서 무언가가 나타날 수 있습니다. 랜섬웨어의 일부 수정을 위한 암호 해독기가 네트워크에 나타난 예가 있습니다. 그리고 이러한 예는 지정된 페이지에 있습니다.

디코더는 어디에서 찾을 수 있는지 모르겠습니다. 현대 랜섬웨어 작업의 특성을 고려할 때 실제로 존재할 가능성은 거의 없습니다. 바이러스의 작성자 만이 본격적인 디코더를 가질 수 있습니다.

CRYPTED000007 바이러스 후 파일을 해독하고 복구하는 방법

CRYPTED000007 바이러스가 파일을 암호화하면 어떻게 해야 합니까? 암호화의 기술적인 구현은 키 또는 암호 해독기 없이 파일 암호 해독을 허용하지 않습니다. 암호 해독기는 암호 작성자에게만 있습니다. 다른 방법으로 얻을 수 있을지도 모르지만 그런 정보가 없습니다. 즉흥적인 방법을 사용해서만 파일 복구를 시도할 수 있습니다. 여기에는 다음이 포함됩니다.

  • 도구 섀도 복사본창문.
  • 삭제된 데이터 복구 프로그램

먼저 섀도 복사본이 활성화되어 있는지 확인합니다. 이 도구는 수동으로 비활성화하지 않는 한 Windows 7 이상에서 기본적으로 작동합니다. 확인하려면 컴퓨터의 속성을 열고 시스템 보호 섹션으로 이동하십시오.

감염 당시 확인하지 않은 경우 UAC 요청섀도 복사본에서 파일을 삭제하려면 일부 데이터가 그대로 남아 있어야 합니다. 이 요청에 대해 이야기 시작 부분에서 바이러스의 작업에 대해 이야기할 때 더 자세히 이야기했습니다.

섀도 복사본에서 파일을 쉽게 복원하려면 다음을 사용하는 것이 좋습니다. 무료 프로그램이것을 위해 - ShadowExplorer . 아카이브를 다운로드하고 프로그램의 압축을 풀고 실행하십시오.

파일의 마지막 복사본과 C 드라이브의 루트가 열립니다. 상단 모서리백업이 두 개 이상인 경우 백업을 선택할 수 있습니다. 다른 사본 확인 원하는 파일. 더 많은 날짜로 비교 신선한 버전. 아래의 예에서는 마지막으로 편집했을 때 3개월이 지난 데스크탑에서 2개의 파일을 찾았습니다.

이 파일을 복구할 수 있었습니다. 이렇게 하려면 선택하고 클릭했습니다. 마우스 오른쪽 버튼으로 클릭마우스로 내보내기를 선택하고 복원할 폴더를 표시했습니다.

같은 방법으로 폴더를 즉시 복원할 수 있습니다. 섀도 복사본이 효과가 있고 삭제하지 않은 경우 바이러스에 의해 암호화된 모든 또는 거의 모든 파일을 복구할 수 있는 가능성이 상당히 높습니다. 아마도 그들 중 일부는 더 많을 것입니다 구 버전내가 원하는 것보다, 하지만 그럼에도 불구하고 없는 것보다 낫습니다.

어떤 이유로 파일의 섀도 복사본이 없는 경우 암호화된 파일 중 적어도 일부를 얻을 수 있는 유일한 기회는 복구 도구를 사용하여 파일을 복원하는 것입니다 삭제된 파일. 이렇게 하려면 무료 Photorec 프로그램을 사용하는 것이 좋습니다.

프로그램을 실행하고 파일을 복구할 디스크를 선택하십시오. 프로그램의 그래픽 버전을 실행하면 파일이 실행됩니다. qphotorec_win.exe. 찾은 파일이 위치할 폴더를 선택해야 합니다. 이 폴더가 우리가 검색하는 동일한 드라이브에 있지 않은 것이 좋습니다. 플래시 드라이브 또는 외부 연결 HDD이것을 위해.

검색 프로세스는 오랜 시간이 걸립니다. 마지막에 통계를 볼 수 있습니다. 이제 이전에 지정된 폴더로 이동하여 거기에 무엇이 있는지 확인할 수 있습니다. 많은 파일이 있을 가능성이 높으며 대부분이 손상되거나 일종의 시스템 및 쓸모없는 파일이 될 것입니다. 그러나 그럼에도 불구하고이 목록에서 부품을 찾을 수 있습니다 유용한 파일. 여기에는 보장이 없습니다. 찾은 것만 찾을 수 있습니다. 무엇보다도 일반적으로 이미지가 복원됩니다.

결과가 만족스럽지 않으면 삭제된 파일을 복구하는 프로그램이 여전히 있습니다. 다음은 복원해야 할 때 일반적으로 사용하는 프로그램 목록입니다. 최대 금액파일:

  • 알.세이버
  • 스타루스 파일 복구
  • JPEG 복구 프로
  • 액티브 파일 복구 전문가

이 프로그램은 무료가 아니므로 링크를 제공하지 않습니다. 강한 욕망으로 인터넷에서 직접 찾을 수 있습니다.

전체 파일 복구 프로세스는 기사 맨 끝에 있는 비디오에 자세히 나와 있습니다.

Kaspersky, eset nod32 및 기타 Filecoder.ED 랜섬웨어와의 싸움

인기 있는 바이러스 백신은 CRYPTED000007 랜섬웨어를 다음과 같이 정의합니다. 파일코더.ED그리고 다른 명칭이 있을 수 있습니다. 주요 바이러스 백신 포럼을 살펴보았지만 유용한 정보를 찾지 못했습니다. 불행히도 평소와 같이 안티바이러스는 새로운 랜섬웨어의 침입에 대비할 준비가 되어 있지 않았습니다. 다음은 Kaspersky 포럼의 메시지입니다.

안티바이러스는 전통적으로 랜섬웨어 트로이 목마의 새로운 수정을 건너뜁니다. 그러나 사용하는 것이 좋습니다. 운이 좋고 메일로 랜섬웨어를 받으면 첫 번째 감염 물결이 아니라 조금 후에 바이러스 백신이 도움이 될 가능성이 있습니다. 그들은 모두 공격자보다 한 걸음 뒤에서 작동합니다. 나오는 새 버전랜섬웨어, 바이러스 백신은 이에 응답하지 않습니다. 새로운 바이러스에 대한 연구를 위한 일정량의 자료가 축적되면 바이러스 백신은 업데이트를 릴리스하고 이에 대응하기 시작합니다.

안티바이러스가 시스템의 암호화 프로세스에 즉시 응답하지 못하게 하는 것은 무엇인지 명확하지 않습니다. 아마도 이 주제에 대해 적절하게 대응하고 사용자 파일의 암호화를 방지할 수 없는 기술적인 뉘앙스가 있을 수 있습니다. 누군가가 파일을 암호화하고 있다는 사실에 대해 최소한 경고를 표시하고 프로세스를 중지하도록 제안하는 것이 가능할 것 같습니다.

보장된 복호화를 신청하는 곳

CRYPTED000007을 비롯한 다양한 암호화 바이러스 작업 후 데이터를 실제로 해독하는 한 회사를 우연히 만났습니다. 그들의 주소는 http://www.dr-shifro.ru입니다. 전체 암호 해독 및 확인 후에만 지불합니다. 다음은 워크플로의 예입니다.

  1. 회사의 전문가가 당신의 사무실이나 집으로 차를 몰고 당신과 계약을 맺고 작업 비용을 정합니다.
  2. 해독기를 실행하고 모든 파일을 해독합니다.
  3. 모든 파일이 열려 있는지 확인하고 수행한 작업의 전달/수락 행위에 서명합니다.
  4. 성공적인 복호화 결과에 대해서만 지불.

솔직히 말해서, 나는 그들이 어떻게 하는지 모르지만 당신은 어떤 위험도 감수하지 않습니다. 디코더의 시연 후에만 지불. 이 회사에 대한 귀하의 경험에 대한 리뷰를 작성하십시오.

바이러스에 대한 보호 방법 CRYPTED000007

랜섬웨어로부터 자신을 보호하고 물질적, 도덕적 피해 없이 수행하는 방법은 무엇입니까? 다음과 같은 간단하고 효과적인 팁이 있습니다.

  1. 지원! 모든 중요한 데이터의 백업. 그리고 단순한 백업이 아니라 영구적으로 액세스할 수 없는 백업입니다. 그렇지 않으면 바이러스가 문서와 백업을 모두 감염시킬 수 있습니다.
  2. 라이센스가 있는 바이러스 백신. 100% 보장하지는 않지만 암호화를 피할 가능성이 높아집니다. 대부분의 경우 새 버전의 랜섬웨어에 대한 준비가 되어 있지 않지만 3-4일 후에 반응하기 시작합니다. 이렇게 하면 새로운 랜섬웨어 수정 메일의 첫 번째 물결에 포함되지 않은 경우 감염을 피할 수 있는 가능성이 높아집니다.
  3. 메일에서 의심스러운 첨부 파일을 열지 마십시오. 여기에 대해 언급할 내용이 없습니다. 내가 알고 있는 모든 암호 작성자는 메일을 통해 사용자에게 전달되었습니다. 그리고 희생자를 속이기 위해 새로운 속임수가 발명될 때마다.
  4. 친구가 보낸 링크를 아무 생각 없이 열지 마십시오. 소셜 네트워크또는 메신저. 이것은 때때로 바이러스가 퍼지는 방법입니다.
  5. 제출 윈도우 디스플레이파일 확장명. 이 작업을 수행하는 방법은 인터넷에서 쉽게 찾을 수 있습니다. 이렇게 하면 바이러스의 파일 확장자를 알 수 있습니다. 대부분의 경우 .exe, .vbs, .src. 일상적인 문서 작업에서 이러한 파일 확장자를 만날 가능성은 거의 없습니다.

랜섬웨어 바이러스에 대한 각 기사의 앞부분에서 이미 작성한 내용을 보완하려고 했습니다. 그때까지는 작별인사를 합니다. 나는 기사와 CRYPTED000007 암호화 바이러스에 대한 유용한 의견을 받게 되어 기쁠 것입니다.

암호 해독 및 파일 복구가 포함된 비디오

다음은 바이러스의 이전 수정 예이지만 비디오는 CRYPTED000007과도 완전히 관련이 있습니다.

2017년 5월 1일과 2일에 Windows를 실행하는 컴퓨터에 대규모 바이러스 공격이 발생했습니다. 러시아에서만 약 30,000대의 컴퓨터가 감염되었습니다. 피해자 중에는 일반 이용자뿐 아니라 많은 단체와 정부기관도 포함됐다. 네트워크의 보고서에 따르면 러시아 내무부 CS와 Magafon 네트워크가 부분적으로 감염되었습니다. 또한 덜 알려진 많은 조직이 WannaCry 공격 또는 더 일반적으로 WCry라고 불리는 공격을 받았습니다. 랜섬웨어 바이러스가 이러한 보호 장치에 어떻게 침투했는지는 아직 알려지지 않았습니다. 사용자 중 한 명이 실수한 결과인지, 아니면 국방부 네트워크의 일반적인 취약점인지는 보고되지 않았습니다. Runet의 첫 번째 정보는 Kaspersky 웹사이트(형식)에 나타났으며, 여기에서 새로운 바이러스에 대한 활발한 토론이 있었습니다.

이 바이러스는 무엇입니까?

컴퓨터에 침투한 후 바이러스는 압축을 풀고 사용자 데이터에 대한 시스템 암호화 코드를 설치하고 백그라운드에서 filename.wncry 유형의 자체 코드로 컴퓨터의 모든 정보를 암호화하기 시작합니다. 다음은 컴퓨터가 바이러스에 감염된 후 일어나는 일입니다.

  • 시스템에 진입한 직후 바이러스가 시스템을 완전히 제어하기 시작하여 설치하지 않아도 모든 소프트웨어의 실행을 차단하고,
  • 드라이브를 시스템에 연결한 직후 실행되는 설치가 필요하지 않은 바이러스 백신 및 유틸리티도 결과를 제공하지 않으며 단순히 시작하지 않습니다.
  • 모든 USB 포트와 드라이브가 작동을 멈춥니다.
  • 컴퓨터가 바이러스에 감염되었고 모든 데이터가 암호화되었으며 랜섬웨어를 지불해야 한다는 Wana DecryptOr 2.0 배너로 화면이 차단됩니다.
바이러스 소유자는 사용자에게 300달러 상당의 비트코인을 자신의 계정으로 이체할 것을 제안합니다. 3일 이내에 필요한 금액을 지불하지 않으면 지불 금액이 2배가 된다는 정보도 있습니다. 일주일 이내에 결제가 이루어지지 않으면 바이러스는 컴퓨터에서 모든 사용자 데이터를 삭제합니다. 일부 사용자의 정보에 따르면 이 시기 체계는 모든 사람에게 동일하지 않으며 랜섬웨어 지불 기간이 14일인 기기도 있습니다.

바이러스로부터 자신을 보호하는 방법.

당황하지 마십시오. 바이러스는 새로운 것이 아니므로 자신을 보호할 수 없습니다. 이것은 우리가 반복적으로 마주한 유사물과 함께 일반적인 랜섬웨어입니다. 잡히지 않으려면 컴퓨터 바이러스, 모든 소프트웨어를 사용할 때 주의하십시오. 바이러스가 시스템에 침투하는 방식이 정확하게 결정될 때까지는 내장 소프트웨어를 포함하여 소프트웨어를 업데이트하지 않는 것이 좋습니다. 우리는 바이러스가 일부 프로그램의 취약점을 통해 컴퓨터에 침입한다고 믿는 경향이 있습니다. 그리고 프로그램의 취약점은 바이러스가 시스템에 들어갈 수 있는 거대한 "구멍"이 있는 성공적으로 설계된 업데이트 후에 가장 자주 나타납니다. 경험과 기회가 있다면 고품질의 타사 방화벽을 설치하고 잠시 동안 시스템 및 네트워크 활동에 대한 모니터링을 늘리십시오.

피해자 돕기

5월 12일 금요일에 디자이너인 일반 클라이언트가 레이아웃, 소스 코드 및 기타 그래픽 파일이 저장된 랩톱을 가지고 우리에게 접근했습니다. 그의 컴퓨터는 WannaCryptor 바이러스에 감염되었습니다. 많은 "실험"이 수행되어 결과가 나타났습니다! 도움이 된 내용은 다음과 같습니다.

  • 컴퓨터를 분해하고 데이터가 있는 하드 드라이브를 제거한 후
  • iMac에 연결된 드라이브,
  • 디코더를 열거하여 디스크 D에서 데이터의 일부를 추출하는 데 도움이 되는 몇 가지를 찾았습니다.
  • 고객은 나머지 데이터를 제거하고 시스템을 다시 설치하기로 결정한 후,
  • 만일의 경우를 대비하여 미디어에 시스템 이미지를 만들었으며 문제에 대한 해결책이 나오는 즉시 나머지 데이터를 저장합니다.
친애하는 친구 여러분, 당신이 피해자라면 이 바이러스- 연락주시면 도와드리겠습니다. 우리는 무료로 실험을 수행합니다) 그리고 여기에서 우리는 방법을 자세히 알려줍니다. 함께 악에 맞서자!
  • 이미 200,000대 이상의 컴퓨터가 감염되었습니다!
공격의 주요 대상은 기업 부문이었고 스페인, 포르투갈, 중국 및 영국의 통신 회사가 그 뒤를 이었습니다.
  • 가장 큰 타격은 러시아 사용자와 회사에 가해졌습니다. Megafon, 러시아 철도 및 확인되지 않은 정보에 따르면 조사 위원회와 내무부가 포함됩니다. Sberbank와 보건부도 시스템에 대한 공격을 보고했습니다.
데이터를 해독하기 위해 공격자는 비트코인으로 300~600달러(약 17,000~34,000루블)의 몸값을 요구합니다.

Windows 10 버전 1909 업데이트

대화형 감염 지도(지도를 클릭)
몸값 창
다음 확장자의 파일을 암호화합니다.

기업 부문을 공격하는 바이러스의 표적이 되었음에도 불구하고, 일반 사용자또한 WannaCry의 침투로부터 면역되지 않으며 손실 가능성파일 액세스.
  • 컴퓨터와 그 안의 데이터를 감염으로부터 보호하기 위한 지침:
1. Kaspersky System Watcher 애플리케이션을 설치합니다. 이 애플리케이션에는 여전히 보호 도구를 우회하는 암호화 장치의 작업으로 인한 변경 사항을 롤백하는 기능이 내장되어 있습니다.
2. 카스퍼스키 랩의 안티바이러스 프로그램 사용자는 시스템 모니터링 기능이 활성화되어 있는지 확인하는 것이 좋습니다.
3. Windows 10용 ESET NOD32 바이러스 백신 사용자를 위해 사용 가능한 새로운 OS 업데이트를 확인하는 기능이 도입되었습니다. 미리 관리하고 활성화한 경우 필요한 모든 새 Windows 업데이트가 설치되고 시스템이 이 WannaCryptor 바이러스 및 기타 유사한 공격으로부터 완전히 보호됩니다.
4. 또한 ESET NOD32 제품 사용자는 프로그램에서 아직 알려지지 않은 위협 탐지와 같은 기능을 가지고 있습니다. 이 방법행동적, 발견적 기술의 사용을 기반으로 합니다.

바이러스가 바이러스처럼 행동하면 바이러스일 가능성이 큽니다.

기술 클라우드 시스템 5월 12일부터 ESET LiveGrid는 이 바이러스의 모든 공격을 매우 성공적으로 격퇴했으며 이 모든 것은 서명 데이터베이스 업데이트가 도착하기도 전에 발생했습니다.
5. ESET 기술은 이전 버전의 장치에도 보안을 제공합니다. 윈도우 시스템 XP, 윈도우 8 및 윈도우 서버 2003 (데이터 사용을 중지하는 것이 좋습니다. 레거시 시스템 ). 이러한 OS에 대해 발생하는 매우 높은 수준의 위협으로 인해 Microsoft는 업데이트를 출시하기로 결정했습니다. 다운로드하세요.
6. PC에 대한 위협을 최소화하려면 긴급하게 업데이트해야 합니다. Windows 버전 10: 시작 - 설정 - 업데이트 및 보안 - 업데이트 확인(다른 경우: 시작 - 모든 프로그램 - Windows 업데이트 - 업데이트 검색 - 다운로드 및 설치).
7. 바이러스가 침투할 수 있는 SMB 서버의 버그를 수정하는 Microsoft의 공식 패치(MS17-010)를 설치합니다. 이 서버이번 공격에 가담했다.
8. 사용 가능한 모든 보안 도구가 컴퓨터에서 실행 중이고 제대로 작동하는지 확인합니다.
9. 전체 시스템의 바이러스 검사를 수행합니다. 악성 공격이 명명된 경우 MEM:Trojan.Win64.EquationDrug.gen, 시스템을 재부팅하십시오.
그리고 다시 한 번 MS17-010 패치가 설치되어 있는지 확인하는 것이 좋습니다.

현재 Kaspersky Lab, ESET NOD32 및 기타 바이러스 백신 제품의 전문가들은 감염된 PC 사용자가 파일에 대한 액세스를 복원하는 데 도움이 되는 파일 암호 해독 프로그램을 작성하기 위해 적극적으로 노력하고 있습니다.