랜섬웨어 바이러스 업데이트. Windows에서 Wannacry 바이러스로부터 자신을 보호하는 방법은 무엇입니까? 엔드포인트 보호

/ 멈춤

새로운 암호화 바이러스인 WannaCry(다른 이름: Wana Decrypt0r, Wana Decryptor, WanaCrypt0r)가 전 세계를 휩쓸고 있습니다. 이 바이러스는 컴퓨터에 있는 문서를 암호화하고 이를 해독하기 위해 300~600달러를 갈취합니다. 컴퓨터가 감염되었는지 어떻게 알 수 있나요? 피해자가 되지 않으려면 어떻게 해야 합니까? 그리고 회복하려면 어떻게 해야 할까요?

업데이트를 설치한 후에는 컴퓨터를 재부팅해야 합니다.

Wana Decrypt0r 랜섬웨어 바이러스를 복구하는 방법은 무엇입니까?

언제 바이러스 백신 유틸리티, 바이러스를 감지하면 즉시 제거하거나 치료할지 여부를 묻습니다. 대답은 치료하는 것입니다.

Wana Decryptor로 암호화된 파일을 복구하는 방법은 무엇입니까?

위로가 되는 건 없어 지금은우리는 말할 수 없습니다. 아직 파일 암호 해독 도구가 생성되지 않았습니다. 현재로서는 해독기가 개발될 때까지 기다리는 일만 남았습니다.

전문가인 Brian Krebs에 따르면 컴퓨터 보안, 현재 범죄자들이 받은 금액은 미화 26,000달러에 불과합니다. 즉, 약 58명만이 강탈범에게 몸값을 지불하는 데 동의했습니다. 그들이 문서를 복원했는지 여부는 아무도 모릅니다.

온라인에서 바이러스 확산을 막는 방법은 무엇입니까?

워너크라이의 경우 감염이 발생하는 방화벽의 포트 445를 차단하는 것이 문제 해결 방법일 수 있다.

약 1~2주 전에 최신 바이러스 제작자의 또 다른 해킹이 인터넷에 나타났습니다. 이는 모든 사용자의 파일을 암호화합니다. 다시 한번 랜섬웨어 바이러스 이후 컴퓨터를 치료하는 방법에 대한 질문을 고려해 보겠습니다. 암호화됨000007암호화된 파일을 복구할 수 있습니다. 안에 이 경우새롭거나 독특한 것은 없으며 단지 이전 버전이 수정된 것뿐입니다.

랜섬웨어 바이러스 이후 파일 암호 해독 보장 - dr-shifro.ru. 작업 세부 사항 및 고객과의 상호 작용 계획은 아래 내 기사 또는 웹 사이트의 "작업 절차" 섹션에 나와 있습니다.

CRYPTED000007 랜섬웨어 바이러스에 대한 설명

CRYPTED000007 암호화기는 이전 암호화기와 근본적으로 다르지 않습니다. 거의 똑같은 방식으로 작동합니다. 그러나 여전히 그것을 구별하는 몇 가지 뉘앙스가 있습니다. 모든 것을 순서대로 말씀 드리겠습니다.

유사품처럼 우편으로 도착합니다. 사용자가 편지에 관심을 갖고 편지를 열도록 하기 위해 사회 공학 기술이 사용됩니다. 내 경우에는 편지에서 일종의 법원에 대해 이야기했고 중요한 정보첨부파일의 경우에 대해. 첨부 파일을 실행한 후 사용자는 모스크바 중재 재판소에서 발췌한 내용이 포함된 Word 문서를 엽니다.

문서를 여는 것과 동시에 파일 암호화가 시작됩니다. Windows 사용자 계정 컨트롤 시스템의 정보 메시지가 지속적으로 나타나기 시작합니다.

그 제안에 동의한다면, 백업섀도우의 파일 Windows 사본삭제되며 정보 복구가 매우 어렵습니다. 어떠한 경우에도 그 제안에 동의할 수 없다는 것은 명백합니다. 이 암호화기에서는 이러한 요청이 계속해서 하나씩 나타나며 멈추지 않으므로 사용자는 백업 복사본에 동의하고 삭제해야 합니다. 이것이 이전 암호화기 수정과의 주요 차이점입니다. 중지하지 않고 섀도 복사본을 삭제하라는 요청을 받은 적이 없습니다. 일반적으로 5~10번의 제안 후에는 중단되었습니다.

즉시 미래에 대한 추천을 드리겠습니다. 사람들이 사용자 계정 컨트롤 경고를 비활성화하는 것은 매우 일반적입니다. 이렇게 할 필요는 없습니다. 이 메커니즘은 바이러스 저항에 실제로 도움이 될 수 있습니다. 두 번째 확실한 조언은 객관적인 필요성이 없는 한 컴퓨터 관리자 계정으로 지속적으로 작업하지 말라는 것입니다. 이 경우 바이러스는 큰 해를 끼칠 기회가 없습니다. 당신은 그에게 저항할 더 나은 기회를 갖게 될 것입니다.

하지만 랜섬웨어의 요청에 항상 부정적으로 응답했더라도 모든 데이터는 이미 암호화되어 있습니다. 암호화 프로세스가 완료되면 바탕 화면에 그림이 표시됩니다.

동시에, 많은 것이 있을 것이다. 텍스트 파일같은 내용으로.

귀하의 파일이 암호화되었습니다. UX를 ​​해독하려면 다음 코드를 이메일 주소로 보내야 합니다: 329D54752553ED978F94|0 [이메일 보호됨]. 다음으로 필요한 모든 지침을 받게 됩니다. 스스로 해독하려는 시도는 취소할 수 없는 수의 정보 외에는 다른 결과로 이어지지 않습니다. 그래도 시도하고 싶다면 먼저 파일의 백업 복사본을 만드십시오. 그렇지 않으면 변경 시 어떤 상황에서도 암호 해독이 불가능해집니다. 48시간 이내에 위 주소로 알림을 받지 못한 경우(이 경우에만!) 문의 양식을 사용하세요. 이 작업은 두 가지 방법으로 수행할 수 있습니다. 1) 다운로드 및 설치 토르 브라우저링크를 통해: https://www.torproject.org/download/download-easy.html.en Tor 브라우저 주소 상자에 주소: http://cryptsen7fo43rr6.onion/을 입력하고 Enter를 누르십시오. 문의 양식이 포함된 페이지가 로드됩니다. 2) 브라우저에서 다음 주소 중 하나로 이동합니다. http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/ 컴퓨터의 모든 중요한 파일은 암호화되었습니다. 파일의 암호를 해독하려면 다음 코드를 이메일 주소로 보내야 합니다: 329D54752553ED978F94|0 [이메일 보호됨]. 그러면 필요한 모든 지침을 받게 됩니다. 모든 암호 해독 시도는 귀하의 데이터에 돌이킬 수 없는 손실을 가져올 뿐입니다. 그래도 직접 암호를 해독하고 싶다면 파일 내부에 변경 사항이 있으면 암호 해독이 불가능하므로 먼저 백업을 만들어 두시기 바랍니다. 48시간 이상(이 경우에만 해당됩니다!) 앞서 언급한 이메일로부터 답변을 받지 못한 경우 피드백 양식을 사용하세요. 두 가지 방법으로 이를 수행할 수 있습니다: 1) 여기에서 Tor 브라우저를 다운로드하십시오: https://www.torproject.org/download/download-easy.html.en 이를 설치하고 주소 표시줄에 다음 주소를 입력하십시오: http:/ /cryptsen7fo43rr6.onion/프레스 입력하고그러면 피드백 양식이 있는 페이지가 로드됩니다. 2) 브라우저에서 다음 주소 중 하나로 이동합니다: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/

우편 주소는 변경될 수 있습니다. 나는 또한 다음 주소를 발견했습니다.

주소는 지속적으로 업데이트되므로 완전히 다를 수 있습니다.

파일이 암호화된 것을 발견하는 즉시 컴퓨터를 끄십시오. 다음과 같이 암호화 프로세스를 중단하려면 이 작업을 수행해야 합니다. 로컬 컴퓨터및 네트워크 드라이브에 있습니다. 랜섬웨어 바이러스는 네트워크 드라이브를 포함하여 도달할 수 있는 모든 정보를 암호화할 수 있습니다. 그러나 거기에 많은 양의 정보가 있으면 상당한 시간이 걸릴 것입니다. 때로는 몇 시간이 지나도 랜섬웨어가 약 100GB 용량의 네트워크 드라이브에 있는 모든 것을 암호화할 시간이 없었습니다.

다음으로 행동하는 방법에 대해 신중하게 생각해야 합니다. 어떤 비용을 치르더라도 컴퓨터에 대한 정보가 필요하고 백업 복사본이 없다면 지금 당장 전문가에게 문의하는 것이 좋습니다. 일부 회사에서는 반드시 돈이 필요한 것은 아닙니다. 그냥 잘하는 사람이 필요할 뿐이야 정보 시스템. 진행 방법을 이해하려면 재해 규모를 평가하고, 바이러스를 제거하고, 상황에 대해 사용 가능한 모든 정보를 수집해야 합니다.

이 단계에서 잘못된 작업을 수행하면 파일 암호 해독 또는 복원 프로세스가 상당히 복잡해질 수 있습니다. 최악의 경우에는 불가능하게 만들 수도 있습니다. 그러니 시간을 갖고 조심하고 일관되게 행동하십시오.

CRYPTED000007 랜섬웨어 바이러스가 파일을 암호화하는 방법

바이러스가 시작되고 활동이 끝나면 모든 유용한 파일이 암호화되고 이름이 변경됩니다. 확장자.crypted000007. 게다가 파일 확장자뿐만 아니라 파일 이름도 바뀌기 때문에 기억나지 않으면 어떤 종류의 파일이 있었는지 정확히 알 수 없습니다. 다음과 같이 보일 것입니다.

그러한 상황에서는 다른 폴더에 있던 내용을 완전히 기억할 수 없기 때문에 비극의 규모를 평가하기 어려울 것입니다. 이는 사람들을 혼란스럽게 하고 파일 암호 해독 비용을 지불하도록 장려하기 위해 특별히 수행되었습니다.

네트워크 폴더가 암호화되어 있고 전체 백업이 없는 경우 전체 조직의 작업이 완전히 중단될 수 있습니다. 복원을 시작하기 위해 궁극적으로 손실된 것이 무엇인지 파악하는 데는 시간이 걸릴 것입니다.

컴퓨터를 치료하고 CRYPTED000007 랜섬웨어를 제거하는 방법

CRYPTED000007 바이러스가 이미 컴퓨터에 있습니다. 첫 번째이자 가장 중요한 질문은 컴퓨터가 아직 완료되지 않은 경우 추가 암호화를 방지하기 위해 컴퓨터를 소독하는 방법과 바이러스를 제거하는 방법입니다. 귀하가 컴퓨터에서 일부 작업을 수행하기 시작한 후에는 데이터를 해독할 가능성이 줄어든다는 사실에 즉시 주목하고 싶습니다. 어떤 비용을 치르더라도 파일을 복원해야 하는 경우 컴퓨터를 만지지 말고 즉시 전문가에게 문의하세요. 아래에서는 이에 대해 이야기하고 사이트에 대한 링크를 제공하며 작동 방식을 설명합니다.

그 동안 우리는 계속해서 독립적으로 컴퓨터를 치료하고 바이러스를 제거할 것입니다. 전통적으로 랜섬웨어는 컴퓨터에서 쉽게 제거됩니다. 왜냐하면 바이러스는 어떤 희생을 치르더라도 컴퓨터에 남아 있을 필요가 없기 때문입니다. 파일을 완전히 암호화한 후에는 자신을 삭제하고 사라지는 것이 오히려 이득이 되기 때문에 사건 조사와 파일 복호화가 더욱 어려워진다.

설명하다 수동 제거바이러스는 어렵습니다. 이전에 시도해 보았지만 대부분 무의미하다는 것을 알았습니다. 파일 이름과 바이러스 배치 경로는 지속적으로 변경됩니다. 내가 본 것은 한두 주 안에 더 이상 관련이 없습니다. 일반적으로 바이러스는 메일을 통해 대량으로 전송되며 바이러스 백신에서 아직 감지하지 못한 새로운 수정 사항이 나타날 때마다 발생합니다. 시작을 확인하고 시스템 폴더 도움말에서 의심스러운 활동을 감지하는 범용 도구입니다.

CRYPTED000007 바이러스를 제거하려면 다음 프로그램을 사용할 수 있습니다.

  1. Kaspersky 바이러스 제거 도구 - Kaspersky http://www.kaspersky.ru/antivirus-removal-tool의 유틸리티입니다.
  2. 닥터웹 큐어잇! - 다른 웹사이트 http://free.drweb.ru/cureit의 유사한 제품.
  3. 처음 두 유틸리티가 도움이 되지 않으면 MALWAREBYTES 3.0 - https://ru.malwarebytes.com을 사용해 보세요.

아마도 이러한 제품 중 하나가 컴퓨터에서 CRYPTED000007 랜섬웨어를 제거할 것입니다. 갑자기 도움이 되지 않는 경우 수동으로 바이러스를 제거해 보십시오. 제거 방법의 예를 제시했는데 거기에서 볼 수 있습니다. 간단히 말해서, 단계별로 다음과 같이 행동해야 합니다.

  1. 작업 관리자에 몇 가지 추가 열을 추가한 후 프로세스 목록을 살펴봅니다.
  2. 바이러스 프로세스를 찾아 해당 프로세스가 있는 폴더를 열고 삭제합니다.
  3. 레지스트리에서 파일 이름으로 바이러스 프로세스에 대한 언급을 지웁니다.
  4. 재부팅하고 CRYPTED000007 바이러스가 실행 중인 프로세스 목록에 없는지 확인합니다.

해독기 CRYPTED000007을 다운로드할 수 있는 곳

간단하고 안정적인 암호 해독기에 대한 문제는 랜섬웨어 바이러스와 관련하여 우선적으로 발생합니다. 제가 추천하는 첫 번째는 https://www.nomoreransom.org 서비스를 이용하는 것입니다. 운이 좋으면 CRYPTED000007 암호화기 버전에 대한 해독기가 있으면 어떻게 될까요? 기회가 많지 않다고 바로 말씀 드리지만 노력하는 것은 고문이 아닙니다. ~에 홈페이지예를 클릭하세요:

그런 다음 암호화된 파일 몇 개를 다운로드하고 Go!를 클릭하세요. 알아내다:

글을 쓰는 시점에는 사이트에 해독기가 없었습니다.

아마도 당신은 더 나은 행운을 누릴 것입니다. 별도의 페이지(https://www.nomoreransom.org/decryption-tools.html)에서 다운로드할 수 있는 암호 해독기 목록을 볼 수도 있습니다. 어쩌면 거기에 유용한 것이 있을 수도 있습니다. 바이러스가 완전히 신선하면 이런 일이 발생할 가능성은 거의 없지만 시간이 지나면 뭔가 나타날 수 있습니다. 암호화기의 일부 수정에 대한 해독기가 인터넷에 등장한 예가 있습니다. 그리고 이러한 예는 지정된 페이지에 있습니다.

디코더를 어디서 찾을 수 있는지 모르겠습니다. 현대 암호기 작업의 특성을 고려할 때 실제로 존재할 가능성은 거의 없습니다. 바이러스 작성자만이 완전한 암호 해독기를 가질 수 있습니다.

CRYPTED000007 바이러스 이후 파일을 해독하고 복구하는 방법

CRYPTED000007 바이러스가 파일을 암호화한 경우 어떻게 해야 합니까? 암호화의 기술적 구현에서는 암호화 작성자만 보유하고 있는 키나 해독기 없이 파일을 해독하는 것이 허용되지 않습니다. 어쩌면 그것을 얻을 수 있는 다른 방법이 있을 수도 있지만 그 정보가 없습니다. 임시적인 방법을 통해서만 파일 복구를 시도할 수 있습니다. 여기에는 다음이 포함됩니다.

  • 도구 섀도 복사본창문.
  • 삭제된 데이터 복구 프로그램

먼저 섀도 복사본이 활성화되어 있는지 확인해 보겠습니다. 이 도구는 수동으로 비활성화하지 않는 한 Windows 7 이상에서 기본적으로 작동합니다. 확인하려면 컴퓨터 속성을 열고 시스템 보호 섹션으로 이동하세요.

감염 중에 섀도 복사본의 파일을 삭제하라는 UAC 요청을 확인하지 않은 경우 일부 데이터가 그대로 남아 있어야 합니다. 나는 바이러스의 작용에 대해 이야기할 때 이야기의 시작 부분에서 이 요청에 대해 더 자세히 말했습니다.

섀도 복사본에서 파일을 쉽게 복원하려면 다음을 사용하는 것이 좋습니다. 무료 프로그램이를 위해 - ShadowExplorer. 아카이브를 다운로드하고 프로그램의 압축을 풀고 실행하십시오.

파일의 최신 복사본과 C 드라이브의 루트가 열립니다. 여러 개가 있는 경우 왼쪽 상단에 백업 복사본을 선택할 수 있습니다. 필요한 파일에 대한 다른 복사본을 확인하십시오. 날짜별로 비교하세요. 최신 버전. 아래 예에서는 3개월 전 마지막으로 편집된 파일 2개를 데스크탑에서 발견했습니다.

이 파일들을 복구할 수 있었습니다. 이를 위해 해당 항목을 선택하고 클릭했습니다. 오른쪽 클릭마우스로 내보내기를 선택하고 복원할 폴더를 표시했습니다.

동일한 원리를 사용하여 폴더를 즉시 복원할 수 있습니다. 섀도 복사본이 작동 중이고 이를 삭제하지 않은 경우 바이러스로 암호화된 파일 전체 또는 거의 전부를 복구할 가능성이 높습니다. 아마도 그 중 일부는 우리가 원하는 것보다 오래된 버전일 수 있지만 그럼에도 불구하고 아무것도 없는 것보다 낫습니다.

어떤 이유로든 파일의 섀도 복사본이 없는 경우 암호화된 파일에서 적어도 무언가를 얻을 수 있는 유일한 기회는 복구 도구를 사용하여 해당 파일을 복원하는 것입니다. 삭제된 파일. 이렇게 하려면 무료 프로그램인 Photorec을 사용하는 것이 좋습니다.

프로그램을 실행하고 파일을 복원할 디스크를 선택합니다. 프로그램의 그래픽 버전을 시작하면 파일이 실행됩니다. qphotorec_win.exe. 발견된 파일이 위치할 폴더를 선택해야 합니다. 이 폴더가 검색 중인 드라이브에 없으면 더 좋습니다. 플래시 드라이브를 연결하거나 외부 하드이를 위해 디스크.

검색 프로세스에는 오랜 시간이 걸립니다. 마지막에는 통계를 볼 수 있습니다. 이제 이전에 지정한 폴더로 이동하여 거기에 무엇이 있는지 확인할 수 있습니다. 파일이 많을 가능성이 높으며 대부분이 손상되거나 일종의 시스템 및 쓸모없는 파일이 될 것입니다. 그럼에도 불구하고 이 목록에는 몇 가지 유용한 파일이 있습니다. 여기에는 보장이 없습니다. 당신이 찾은 것은 당신이 찾을 것입니다. 일반적으로 이미지는 가장 잘 복원됩니다.

결과가 만족스럽지 않으면 삭제된 파일을 복구하는 프로그램도 있습니다. 다음은 최대 파일 수를 복구해야 할 때 일반적으로 사용하는 프로그램 목록입니다.

  • R.세이버
  • 스타러스 파일 복구
  • JPEG 복구 프로
  • 활성 파일 복구 전문가

이 프로그램은 무료가 아니므로 링크를 제공하지 않겠습니다. 정말로 원한다면 인터넷에서 직접 찾을 수 있습니다.

전체 파일 복구 프로세스는 기사 마지막 부분의 비디오에 자세히 나와 있습니다.

Filecoder.ED 암호화기에 맞서 싸우는 Kaspersky, eset nod32 등

인기 있는 바이러스 백신은 랜섬웨어 CRYPTED000007을 다음과 같이 탐지합니다. 파일코더.ED그리고 다른 명칭이 있을 수도 있습니다. 주요 바이러스 백신 포럼을 살펴봤지만 유용한 내용을 찾을 수 없었습니다. 불행하게도 평소와 마찬가지로 바이러스 백신 소프트웨어는 새로운 랜섬웨어의 침입에 대비하지 못한 것으로 나타났습니다. 다음은 Kaspersky 포럼의 게시물입니다.

바이러스 백신은 전통적으로 랜섬웨어 트로이 목마의 새로운 수정 사항을 놓치고 있습니다. 그럼에도 불구하고 나는 그것들을 사용하는 것이 좋습니다. 운이 좋아서 첫 번째 감염이 발생했을 때가 아니라 조금 후에 랜섬웨어 이메일을 받았다면 바이러스 백신이 도움이 될 가능성이 있습니다. 그들은 모두 공격자보다 한발짝 뒤에서 일합니다. 그것은 밝혀졌다 새 버전랜섬웨어, 바이러스 백신은 이에 응답하지 않습니다. 새로운 바이러스에 대한 연구 자료가 일정량 축적되면 바이러스 백신 소프트웨어는 업데이트를 출시하고 이에 대응하기 시작합니다.

바이러스 백신이 시스템의 암호화 프로세스에 즉시 응답하지 못하게 하는 이유가 무엇인지 이해가 되지 않습니다. 아마도 이 주제에 대해 우리가 적절하게 대응하고 사용자 파일의 암호화를 방지하는 것을 허용하지 않는 기술적 차이가 있을 수 있습니다. 적어도 누군가가 귀하의 파일을 암호화하고 있다는 사실에 대한 경고를 표시하고 프로세스를 중지하겠다고 제안하는 것이 가능할 것 같습니다.

보장된 암호 해독을 위해 어디로 가야 할까요?

CRYPTED000007을 비롯한 다양한 암호화 바이러스의 작업 이후 실제로 데이터를 복호화하는 회사를 우연히 만났습니다. 주소는 http://www.dr-shifro.ru입니다. 이후에만 결제 전체 성적표그리고 당신의 확인. 대략적인 작업 계획은 다음과 같습니다.

  1. 회사 전문가가 귀하의 사무실이나 집에 와서 작업 비용을 명시하는 계약서에 서명합니다.
  2. 암호 해독기를 실행하고 모든 파일의 암호를 해독합니다.
  3. 모든 파일이 열려 있는지 확인하고 완료된 작업에 대한 배송/수락 인증서에 서명합니다.
  4. 복호화 결과가 성공적으로 나온 경우에만 결제가 이루어집니다.

솔직히 말해서 그들이 어떻게하는지 모르겠지만 당신은 아무것도 위험에 빠뜨리지 않습니다. 디코더 작동 시연 후에만 지불합니다. 이 회사에 대한 귀하의 경험에 대한 리뷰를 작성해 주세요.

CRYPTED000007 바이러스로부터 보호하는 방법

랜섬웨어로부터 자신을 보호하고 물질적, 정신적 피해를 피하는 방법은 무엇입니까? 몇 가지 간단하고 효과적인 팁이 있습니다.

  1. 지원! 모든 중요한 데이터를 백업합니다. 그리고 단순한 백업이 아니라 백업이 없는 백업입니다. 영구 액세스. 그렇지 않으면 바이러스가 문서와 백업 복사본을 모두 감염시킬 수 있습니다.
  2. 라이센스가 부여된 바이러스 백신. 100% 보장은 아니지만 암호화를 피할 가능성이 높아집니다. 대부분의 경우 새 버전의 암호화 도구를 사용할 준비가 되어 있지 않지만 3~4일 후에 응답하기 시작합니다. 이렇게 하면 랜섬웨어의 새로운 변형이 배포되는 첫 번째 물결에 포함되지 않은 경우 감염을 피할 가능성이 높아집니다.
  3. 메일에 있는 의심스러운 첨부 파일을 열지 마세요. 여기에는 코멘트할 내용이 없습니다. 나에게 알려진 모든 랜섬웨어는 이메일을 통해 사용자에게 도달했습니다. 더욱이 피해자를 속이기 위해 새로운 속임수가 나올 때마다.
  4. 소셜 네트워크나 인스턴트 메신저를 통해 친구가 보낸 링크를 함부로 열지 마십시오. 이것은 때때로 바이러스가 퍼지는 방식이기도 합니다.
  5. 켜다 창문 디스플레이파일 확장자. 이를 수행하는 방법은 인터넷에서 쉽게 찾을 수 있습니다. 이렇게 하면 바이러스의 파일 확장자를 확인할 수 있습니다. 대부분 그럴 것이다. .exe, .vbs, .src. 일상적인 문서 작업에서 이러한 파일 확장자를 접할 가능성은 거의 없습니다.

나는 랜섬웨어 바이러스에 관한 모든 기사에서 이전에 이미 작성한 내용을 보완하려고 노력했습니다. 그 사이 나는 작별 인사를 한다. 기사와 CRYPTED000007 랜섬웨어 바이러스 전반에 대한 유용한 의견을 받게 되어 기쁩니다.

파일 복호화 및 복구에 관한 동영상

다음은 이전 바이러스 수정의 예입니다. 그러나 해당 비디오는 CRYPTED000007과 완전히 관련이 있습니다.

안녕하세요, 친애하는 독자 및 블로그 손님 여러분, 2017 년 5 월에 기억 하듯이 대규모 컴퓨터 감염 물결이 시작되었습니다. 운영 체제 WannaCry라는 새로운 랜섬웨어 바이러스가 있는 Windows는 그 결과 500,000대 이상의 컴퓨터에 있는 데이터를 감염시키고 암호화할 수 있었습니다. 이 수치를 생각해 보세요. 최악의 점은 이러한 유형의 바이러스가 최신 바이러스 백신 솔루션에 의해 실제로 발견되지 않아 더욱 위협적이라는 것입니다. 아래에서는 해당 바이러스의 영향으로부터 데이터를 보호하는 방법에 대해 설명하겠습니다. 랜섬웨어로부터 자신을 보호하는 방법잠시 후에 당신은 그것이 흥미로울 것이라고 생각합니다.

랜섬웨어 바이러스란 무엇입니까?

랜섬웨어 바이러스는 사용자의 워크스테이션을 감염시키고 필요한 형식의 파일(예: 사진, 오디오 녹음, 비디오 파일)을 식별한 다음 이를 암호화하고 파일 형식을 변경하는 작업을 수행하는 트로이 목마 프로그램의 일종입니다. 그 결과 사용자는 더 이상 해당 파일을 열 수 없게 됩니다. 특별 프로그램디코더. 이렇게 생겼습니다.

암호화된 파일 형식

암호화 후 가장 일반적인 파일 형식은 다음과 같습니다.

  • no_more_ransom
  • 둥근 천장

랜섬웨어 바이러스의 결과

인코더 바이러스가 관련된 가장 일반적인 사례를 설명하겠습니다. 추상 조직의 일반 사용자를 상상해 봅시다. 90%의 경우 사용자는 직장에서 인터넷을 사용합니다. 그 도움으로 회사에 이익을 가져다주고 인터넷 공간을 서핑하기 때문입니다. 사람은 로봇이 아니며 관심 있는 사이트나 친구가 추천한 사이트를 보면서 업무에 집중할 수 있습니다. 이 활동의 ​​결과로, 그는 자신도 모르게 파일 암호화기로 자신의 컴퓨터를 감염시킬 수 있으며, 이미 너무 늦었을 때 그 사실을 알아낼 수 있습니다. 바이러스는 제 역할을 다했습니다.

바이러스는 작동 시 접근 권한이 있는 모든 파일을 처리하려고 시도하는데, 여기서 사용자가 접근 권한이 있는 부서 폴더의 중요한 문서가 갑자기 디지털 쓰레기, 로컬 파일 및 파일로 변하기 시작합니다. 훨씬 더. 파일 공유의 백업 복사본이 있어야 한다는 것은 분명하지만 개인의 전체 작업을 구성할 수 있는 로컬 파일은 어떻습니까? 결과적으로 회사는 유휴 작업으로 인해 돈을 잃고 시스템 관리자는 익숙한 영역을 떠나 자신의 시간을 소비합니다. 파일을 해독하는 시간.

평범한 사람에게도 마찬가지일 수 있지만, 여기서의 결과는 지역적이며 그와 그의 가족에게 개인적으로 우려되는 일입니다. 바이러스가 가족 사진 보관소를 포함한 모든 파일을 암호화하고 사람들이 백업 복사본을 가지고 있지 않은 경우를 보는 것은 매우 슬픈 일입니다. , 글쎄, 그건 관례가 아니야 일반 사용자그것을 해라.

와 함께 클라우드 서비스모든 것이 그렇게 간단하지는 않습니다. Windows 운영 체제에서 모든 것을 저장하고 Windows 운영 체제에서 두꺼운 클라이언트를 사용하지 않으면 99%의 경우 아무것도 위협하지 않지만 예를 들어 "Yandex 디스크"를 사용하는 경우 또는 "메일 클라우드" "컴퓨터의 파일을 동기화하여 감염되어 모든 파일이 암호화되었다는 메시지를 받으면 프로그램이 해당 파일을 클라우드로 바로 보내고 모든 것을 잃게 됩니다.

결과적으로 다음과 같은 그림이 표시됩니다. 모든 파일이 암호화되어 돈을 보내야 한다는 메시지가 표시됩니다. 이제 이 작업은 공격자를 식별하지 않기 위해 비트코인으로 수행됩니다. 결제 후 암호 해독기를 보내면 모든 것이 복원됩니다.

절대 범죄자에게 돈을 보내지 마세요

오늘날 단 하나의 최신 바이러스 백신도 랜섬웨어에 대한 Windows 보호 기능을 제공할 수 없다는 점을 기억하십시오. 이 트로이 목마는 그 관점에서 볼 때 의심스러운 작업을 수행하지 않으며 본질적으로 사용자처럼 행동하고 바이러스와 달리 파일을 읽고 쓰기 때문에 랜섬웨어에 대한 Windows 보호를 제공할 수 없습니다. 바꾸려고 노력하지 않는다 시스템 파일또는 레지스트리 키를 추가하기 때문에 감지가 어렵고 사용자와 구별할 수 있는 선이 없습니다.

랜섬웨어 트로이목마 소스

암호기가 컴퓨터에 침투하는 주요 원인을 강조해 보겠습니다.

  1. 이메일 > 링크나 감염된 첨부 파일이 포함된 이상하거나 가짜 이메일을 받는 경우가 많습니다. 클릭하면 피해자가 잠 못 이루는 밤을 보내기 시작합니다. 이메일을 보호하는 방법을 알려 드렸으니 꼭 읽어 보시기 바랍니다.
  2. 을 통해 소프트웨어- 알 수 없는 소스나 가짜 사이트에서 프로그램을 다운로드했는데, 여기에 인코더 바이러스가 포함되어 있어 소프트웨어를 설치할 때 운영 체제에 추가했습니다.
  3. 플래시 드라이브를 통해 - 사람들은 여전히 ​​​​매우 자주 서로를 방문하고 플래시 드라이브를 통해 많은 바이러스를 전송합니다. "바이러스로부터 플래시 드라이브 보호"를 읽어 보시기 바랍니다.
  4. IP 카메라를 통해 네트워크 장치인터넷 접속 - 로컬 네트워크에 연결된 라우터나 IP 카메라의 잘못된 설정으로 인해 해커가 동일한 네트워크에 있는 컴퓨터를 감염시키는 경우가 매우 많습니다.

랜섬웨어로부터 PC를 보호하는 방법

컴퓨터를 올바르게 사용하면 다음과 같은 랜섬웨어로부터 사용자를 보호할 수 있습니다.

  • 모르는 메일을 열지 말고 알 수 없는 링크를 따라가지 마세요. 그것이 메일이든 메신저이든 어떻게 연결되든 상관없습니다.
  • Windows 또는 Linux 운영 체제에 대한 업데이트는 가능한 한 빨리 설치하십시오. 업데이트는 자주 출시되지 않으며 한 달에 한 번 정도 출시됩니다. Microsoft에 대해 이야기하면 매월 두 번째 화요일이지만 파일 암호화기의 경우 업데이트도 비정상일 수 있습니다.
  • 알 수 없는 플래시 드라이브를 컴퓨터에 연결하지 마십시오. 친구에게 클라우드 링크를 보내달라고 요청하세요.
  • 컴퓨터에 액세스할 필요가 없는지 확인하십시오. 로컬 네트워크다른 컴퓨터의 경우 해당 컴퓨터에 대한 액세스를 끄십시오.
  • 파일 및 폴더에 대한 액세스 권한을 제한합니다.
  • 바이러스 백신 솔루션 설치
  • 모르는 사람이 해킹해서 이해할 수 없는 프로그램을 설치하지 마세요

처음 세 가지 사항에서는 모든 것이 명확하지만 나머지 두 가지 사항에 대해서는 더 자세히 설명하겠습니다.

컴퓨터에 대한 네트워크 액세스 비활성화

사람들이 Windows에서 랜섬웨어로부터 보호하는 방법을 물을 때 가장 먼저 권장하는 것은 다른 컴퓨터가 리소스에 액세스할 수 있도록 허용하는 "Microsoft Networks 파일 및 프린터 공유 서비스"를 비활성화하는 것입니다. 이 컴퓨터의 Microsoft 네트워크를 사용합니다. 이것은 또한 호기심과 관련이 있습니다. 시스템 관리자, 귀하의 제공업체에서 일하고 있습니다.

이 서비스를 비활성화하고 랜섬웨어로부터 자신을 보호하세요다음과 같이 로컬 또는 공급자 네트워크에서. WIN+R 키 조합을 누르고 열리는 창에서 명령을 실행하고 입력합니다. ncpa.cpl. Windows 10 크리에이터스 업데이트를 실행하는 테스트 컴퓨터에서 이를 보여드리겠습니다.

원하는 네트워크 인터페이스를 선택하고 마우스 오른쪽 버튼을 클릭합니다. 상황에 맞는 메뉴"속성"을 선택하세요

항목 찾기 " 공유 Microsoft 네트워크용 파일 및 프린터에 저장"을 선택 취소하고 저장하면 이 모든 것이 로컬 네트워크의 랜섬웨어 바이러스로부터 컴퓨터를 보호하는 데 도움이 됩니다. 워크스테이션에는 단순히 액세스할 수 없습니다.

접근 권한 제한

Windows에서 랜섬웨어 바이러스에 대한 보호는 다음과 같이 구현될 수 있습니다. 흥미로운 방식으로, 내가 어떻게했는지 알려 드리겠습니다. 따라서 암호화 프로그램과의 싸움에서 가장 큰 문제는 바이러스 백신이 실시간으로 바이러스와 싸울 수 없다는 것입니다. 현재로서는 사용자를 보호할 수 없으므로 우리는 더욱 교활해질 것입니다. 암호화 바이러스에 쓰기 권한이 없으면 데이터에 대해 아무 작업도 수행할 수 없습니다. 예를 들어 보겠습니다. 사진 폴더가 있는데, 이 폴더는 컴퓨터에 로컬로 저장되어 있고, 다른 폴더에 두 개의 백업 복사본이 있습니다. 하드 드라이브. 내 로컬 컴퓨터에서 읽기 전용 권한을 부여했습니다. 계정내가 컴퓨터 앞에 앉아 있는 곳. 바이러스가 침입했다면 충분한 권리가 없었을 것입니다. 보시다시피 모든 것이 간단합니다.

파일 암호화기로부터 자신을 보호하고 모든 것을 보호하기 위해 이 모든 것을 구현하는 방법은 다음과 같습니다.

  • 필요한 폴더를 선택하세요. 폴더를 사용하면 권한을 더 쉽게 할당할 수 있습니다. 이상적으로는 읽기 전용이라는 폴더를 만들고 필요한 모든 파일과 폴더를 그 안에 넣으세요. 좋은 점은 최상위 폴더에 권한을 할당하면 그 권한이 그 안에 있는 다른 폴더에도 자동으로 적용된다는 것입니다. 다 복사하고 나면 필요한 파일폴더가 포함되어 있으면 다음 단계로 이동하세요.
  • 메뉴에서 폴더를 마우스 오른쪽 버튼으로 클릭하고 "속성"을 선택합니다.

  • "보안" 탭으로 이동하여 "편집" 버튼을 클릭하세요.

  • 액세스 그룹을 삭제하려고 합니다. "이 개체는 상위 개체로부터 권한을 상속받기 때문에 그룹을 삭제할 수 없습니다."라는 경고 창이 나타나면 닫습니다.

  • "고급" 버튼을 클릭하세요. 열리는 항목에서 "상속 비활성화"를 클릭하십시오.

  • "현재 상속된 권한으로 무엇을 하시겠습니까?"라는 메시지가 표시되면 "이 개체에서 모든 상속된 권한 제거"를 선택합니다.

  • 결과적으로 "권한" 필드의 모든 내용이 삭제됩니다.

  • 변경 사항을 저장합니다. 이제 폴더 소유자만 권한을 변경할 수 있습니다.

  • 이제 "보안" 탭에서 "편집"을 클릭하세요.

  • 그런 다음 "추가 - 고급"을 클릭하세요.

  • "Everyone" 그룹을 추가해야 합니다. 이렇게 하려면 "검색"을 클릭하고 원하는 그룹을 선택하세요.

  • 랜섬웨어로부터 Windows를 보호하려면 그림과 같이 “Everyone” 그룹에 대한 권한이 설정되어 있어야 합니다.

  • 이제 이 디렉터리에 있는 파일을 위협하는 암호화 바이러스는 없습니다.

Microsoft와 기타 바이러스 백신 솔루션이 랜섬웨어가 악의적인 행동을 하기 전에 제품을 개선하고 컴퓨터를 랜섬웨어로부터 보호할 수 있기를 바랍니다. 하지만 그럴 때까지 제가 설명드린 규칙을 따르고 항상 중요한 데이터의 백업 복사본을 만들어 두시기 바랍니다.

안녕하세요 여러분! 최근에는 많은 회사와 개인 사용자의 컴퓨터에 영향을 미치는 사건으로 인해 인터넷이 동요했습니다. 이것은 모두 Wanna Cry 바이러스의 출현으로 인한 것입니다. 이 바이러스는 짧은 시간에 세계 여러 나라의 수많은 컴퓨터에 빠르게 침투하여 감염되었습니다. 현재 바이러스 확산세가 줄어들긴 했지만 완전히 멈춘 것은 아니다. 이로 인해 사용자는 주기적으로 함정에 빠지고 모든 바이러스 백신 프로그램이 이를 무력화할 수 있는 것은 아니기 때문에 무엇을 해야할지 모릅니다. 예비 데이터에 따르면 전 세계적으로 20만 대 이상의 컴퓨터가 공격을 받았습니다. Wanna Cry 바이러스는 올해 가장 심각한 위협으로 간주될 수 있으며 아마도 귀하의 컴퓨터가 그 다음 경로에 있을 것입니다. 그러므로 이 악성코드가 어떻게 확산되는지, 어떻게 대처할 수 있는지 자세히 살펴보겠습니다.

워너크라이 바이러스는 어떤 악당인가?

러시아 사용자가 이 바이러스라고도 부르는 "Vona Krai"는 트로이 목마처럼 컴퓨터에 정착하여 PC 사용자로부터 돈을 갈취하기 시작하는 악성 코드 유형을 말합니다. 작동 원리는 다음과 같습니다. 컴퓨터 바탕 화면에 배너가 나타나 사용자의 모든 작업을 차단하고 차단을 제거하기 위해 유료 SMS 메시지를 보내도록 초대합니다. 사용자가 비용 지불을 거부하는 경우 컴퓨터의 정보는 복구 가능성 없이 암호화됩니다. 일반적으로 아무런 조치도 취하지 않으면 하드 드라이브에 저장된 모든 정보가 삭제될 수 있습니다.

실제로 Wanna Cry 바이러스는 정기적으로 많은 사용자의 신경을 약화시키는 랜섬웨어 차단 바이러스 그룹으로 분류될 수 있습니다.

새로운 해충은 어떻게 작동합니까?

컴퓨터에 저장되면 하드 드라이브에 있는 정보를 빠르게 암호화합니다.

그 후, 파일을 해독하는 프로그램에 대해 사용자에게 미화 300달러를 지불하라는 특별한 메시지가 데스크탑에 나타납니다. 이용자가 오랜 시간 동안 고민을 했으나 특약점에 돈이 도착하지 않는 경우 전자지갑비트코인을 사용하면 몸값이 두 배가 되고 600달러를 지불해야 합니다. 이는 우리 돈으로 약 34,000,000루블에 해당하는 금액입니다. 괜찮은 금액이 아닌가요?

7일이 지나도 사용자가 파일 복호화에 대한 보상을 보내지 않으면 해당 파일은 랜섬웨어에 의해 영구적으로 삭제됩니다.

Wanna Cry 바이러스는 거의 모든 최신 파일 형식에서 작동할 수 있습니다. 다음은 위험에 노출된 확장명 목록입니다: .xlsx, .xls, .docx, .doc, .mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4 , .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar.

보시다시피 이 작은 목록에는 바이러스가 암호화할 수 있는 인기 있는 모든 파일이 포함되어 있습니다.

Wanna Cry 바이러스의 창시자는 누구입니까?


미국 국가안보국(NSA)에 따르면 이전에 발견된 적이 있다. 프로그램 코드이 코드에 대한 정보는 개인적인 이익을 위해 숨겨져 있지만 "Eternal Blue"라고 합니다. 이미 올해 4월에 해커 커뮤니티에서는 이 공격에 대한 정보를 게시했습니다.

아마도 땅을 만든 사람은 이 코드를 사용하여 매우 효과적인 바이러스를 작성했을 것입니다. 현재 랜섬웨어의 주요 작성자가 누구인지는 아직 밝혀지지 않았습니다.

Wanna Cry 바이러스는 어떻게 확산되어 컴퓨터에 감염되나요?

아직 Wanna Cry 바이러스의 함정에 빠지지 않았다면 조심하세요. 가장 흔히 다음을 통해 전파됩니다. 이메일첨부 파일이 있습니다.

그런 상황을 상상해 봅시다! 오디오 녹음, 비디오 클립 또는 사진이 포함된 이메일 메시지를 아는 사용자로부터 받을 수도 있습니다. 편지를 연 후 사용자는 파일에 exe 확장자가 있다는 사실을 알지 못한 채 첨부 파일을 클릭합니다. 즉, 본질적으로 사용자 자신이 프로그램 설치를 시작하고 그 결과 컴퓨터 파일이 감염되어 사용됩니다. 악성코드데이터를 암호화하는 바이러스가 다운로드됩니다.

주의하세요! 토렌트 추적기에서 파일을 다운로드하거나 개인 메시지를 수신하여 Vona Krai 차단기로 컴퓨터를 감염시킬 수 있습니다. 소셜 네트워크아니면 메신저.

Wanna Cry 바이러스로부터 컴퓨터를 보호하는 방법은 무엇입니까?

아마도 당신의 머릿속에는 "Wanna Cry 바이러스로부터 자신을 보호하는 방법"이라는 합리적인 질문이 생겼을 것입니다.

여기서는 몇 가지 기본 방법을 제공할 수 있습니다.

  • Microsoft 개발자는 바이러스의 활동에 대해 심각하게 걱정했기 때문에 즉시 모든 버전의 Windows 운영 체제에 대한 업데이트를 출시했습니다. 따라서 이 해충으로부터 PC를 보호하려면 긴급하게 보안 패치를 다운로드하여 설치해야 합니다.
  • 이메일로 어떤 편지를 받는지 주의 깊게 모니터링하세요. 아는 사람에게서라도 첨부파일이 포함된 이메일을 받았다면 파일 확장자에 주의하세요. 어떠한 경우에도 다운로드한 확장자가 .exe인 파일을 열지 마십시오. .vbs; .scr 확장 프로그램은 다음과 같이 위장될 수도 있습니다: avi.exe; 문서.scr ;
  • 바이러스의 손아귀에 빠지지 않으려면 운영 체제 설정에서 파일 확장자 표시를 활성화하십시오. 이를 통해 실행하려는 파일 유형을 확인할 수 있습니다. 마스크된 파일의 유형도 명확하게 표시됩니다.
  • L 자체를 설치해도 바이러스는 운영 체제 취약점을 사용하여 파일에 액세스하기 때문에 상황이 저장되지 않을 가능성이 높습니다. 따라서 먼저 Windows용 모든 업데이트를 설치한 다음 ;
  • 가능하다면 모든 중요한 데이터를 외부로 전송하세요. 하드 드라이브. 이렇게 하면 정보 손실을 방지할 수 있습니다.
  • 운이 당신에게 등을 돌리고 Wanna Cry 바이러스의 영향을 받았다면 이를 제거하려면 운영 체제를 다시 설치하십시오.
  • 바이러스 데이터베이스를 유지하세요 설치된 바이러스 백신최신;
  • 다운로드하여 설치하는 것이 좋습니다 무료 유틸리티 Kaspersky 안티 랜섬웨어. 이 유틸리티다양한 랜섬웨어 차단기로부터 컴퓨터를 실시간으로 보호할 수 있습니다.

컴퓨터가 아프지 않도록 Wanna Cry의 Windows 패치입니다.

컴퓨터에 운영 체제가 설치되어 있는 경우:

  • 윈도우XP;
  • 윈도우 8;
  • 윈도우 서버 2003;
  • 윈도우 임베디드

이 패치를 설치하려면 Microsoft 공식 웹사이트의 링크에서 다운로드할 수 있습니다.

다른 모든 버전의 Windows 운영 체제의 경우 사용 가능한 모든 업데이트를 설치하면 충분합니다. 이러한 업데이트만으로 시스템의 허점을 메울 수 있습니다. 윈도우 보안.

Wanna Cry 바이러스를 제거합니다.

"저기에 있는" 랜섬웨어를 제거하려면 가장 많이 사용되는 랜섬웨어 중 하나를 사용해 보십시오. 최고의 유틸리티악성 코드 제거.

주의하세요! 퇴근 후 바이러스 백신 프로그램, 암호화된 파일은 해독되지 않습니다. 그리고 아마도 제거해야 할 것입니다.

Wanna Cry 후에 파일을 직접 복호화할 수 있나요?

일반적으로 "over the edge"를 포함한 랜섬웨어 차단 프로그램은 128비트 및 256비트 키를 사용하여 파일을 암호화합니다. 동시에 각 컴퓨터의 키는 고유하며 어디에서도 반복되지 않습니다. 따라서 집에서 그러한 데이터를 해독하려면 수백 년이 걸릴 것입니다.

현재로서는 Wanna Cry 디코더가 하나도 없습니다. 따라서 바이러스가 실행된 후에는 어떤 사용자도 파일의 암호를 해독할 수 없습니다. 따라서 아직 피해자가 되지 않았다면 컴퓨터의 보안을 관리하는 것이 좋습니다. 운이 좋지 않다면 문제를 해결할 수 있는 몇 가지 옵션이 있습니다.

  • 몸값을 지불하십시오. 여기에서는 자신의 위험과 위험에 따라 돈을 제공합니다. 돈을 보낸 후 프로그램이 모든 파일의 암호를 다시 해독할 수 있다고 보장하는 사람은 아무도 없기 때문입니다.
  • 바이러스가 컴퓨터를 우회하지 않았다면 하드 드라이브를 분리하고 해독기가 나타날 때까지 더 좋은 때까지 먼 선반에 보관할 수 있습니다. 현재는 존재하지 않지만 가까운 시일 내에 나타날 가능성이 높습니다. 해독기는 Kaspersky Lab에서 개발하고 No Ramsom 웹사이트에 게시된다는 비밀을 알려드리고 싶습니다.
  • 라이센스가 있는 Kaspersky 바이러스 백신 사용자의 경우 Wanna Cry 바이러스로 암호화된 파일의 암호 해독에 적용할 수 있습니다.
  • PC의 하드 드라이브에 중요한 것이 없으면 자유롭게 포맷하고 깨끗한 운영 체제를 설치하십시오.

러시아의 Wanna Cry 바이러스.

나는 무엇이 가장 중요한지 명확하게 보여주는 그래프를 제시합니다. 큰 수컴퓨터는 러시아 연방 영토의 바이러스에 영향을 받았습니다.

아마도 러시아 사용자는 라이센스 소프트웨어 구매를 특별히 좋아하지 않고 Windows 운영 체제의 불법 복제품을 가장 자주 사용하기 때문에 이런 일이 발생했을 것입니다. 이로 인해 시스템은 업데이트되지 않으며 바이러스에 매우 취약한 상태로 유지됩니다.

이러한 컴퓨터는 Wanna Cry 바이러스로부터 보호되지 않았습니다. 설치를 권장합니다 라이센스 버전운영 체제를 사용하고 자동 업데이트를 비활성화하지 마십시오.

그건 그렇고, 개인 사용자의 컴퓨터뿐만 아니라 "저쪽에" 차단기의 영향을 받았을뿐만 아니라 정부 기관예: 내무부, 비상 상황부, 중앙 은행 및 다음과 같은 대규모 민간 기업: 운영자 셀룰러 통신 Megafon, 러시아 Sberbank 및 러시아 철도.

위에서 말했듯이 바이러스 침투로부터 자신을 보호하는 것이 가능했습니다. 그래서 올해 3월에 Microsoft는 Windows 보안 업데이트를 출시했습니다. 사실, 모든 사용자가 이를 설치한 것은 아니기 때문에 함정에 빠졌습니다.

당신이 사용하는 경우 이전 버전운영 체제를 선택한 다음 위 단락에서 제가 쓴 패치를 다운로드하여 설치하십시오.

요약해보자.

오늘 기사에서 우리는 새로운 Wanna Cry 바이러스에 대해 이야기했습니다. 나는 이 해충이 무엇인지, 그리고 어떻게 하면 이 해충으로부터 자신을 보호할 수 있는지 최대한 자세히 설명하려고 노력했습니다. 또한 이제 Windows 보안 시스템의 허점을 막을 패치를 어디서 다운로드할 수 있는지 알게 되었습니다.

원래 이름은 Wanna Crypt(암호화하고 싶다)와 적절한 약어인 WannaCry(울고 싶어)라는 컴퓨터 바이러스가 2017년 5월 12일 전 세계 수만 대의 컴퓨터를 차단했습니다. 바로 다음날 전염병이 멈췄습니다. 그러나 바이러스 개발자는 코드를 변경했으며 수백만 대의 컴퓨터가 실행 중입니다. 윈도우 시스템다시 공격을 받고 있음을 발견했습니다.

이 바이러스는 파일을 암호화하고 300달러의 몸값을 요구합니다. 피해자들은 이미 수만 달러를 기부했지만 아직 복호화에 대한 정보는 없습니다. 어쨌든 공격 후 정보를 저장하려고 시도하는 것보다 감염 및 가능한 결과를 예방하는 것이 좋습니다.

1. 윈도우 업데이트 설치

https://technet.microsoft.com/library/security/MS17-010에서 다운로드하고 WannaCry로부터 보호하기 위한 패치를 설치하세요. Microsoft는 이를 매우 중요하게 생각하여 Windows XP용 버전을 출시하기도 했습니다(2014년에 지원이 중단됨).

또한 WannaCry 공격의 기반이 되는 취약점이 정기적으로 수정되었습니다. 윈도우 업데이트 3월에 다시. Windows를 업데이트하세요.

2. 중요한 파일을 백업하세요

당신의 일꾼을 구하고 개인 파일. 외장 하드 드라이브나 플래시 드라이브에 복사하거나, 클라우드에 업로드하거나, FTP 서버에 업로드하거나, 자신, 동료 또는 친구에게 이메일로 보낼 수 있습니다. 최근에 저장된 "깨끗한" 파일을 암호화된 버전으로 덮어쓰지 마십시오. 다른 미디어를 사용하세요. 사본이 하나도 없는 것보다는 두 개가 있는 것이 낫습니다.

3. 포트 139 및 445를 닫습니다.

해커영화에 나올 법한 내용이지만 그리 어렵지는 않습니다. 그리고 WannaCry로부터 컴퓨터를 보호해 주기 때문에 매우 유용합니다. 다음을 수행해야 합니다.

  • 열려 있는 Windows 방화벽(방화벽) - 예를 들어 "네트워크 연결"을 통해
  • 항목을 선택하세요 " 추가 옵션"(고급 설정);
  • "수신 연결 규칙"(인바운드 규칙)을 찾으십시오. 화면 중앙에서 조금 아래로 스크롤하십시오.
  • 그런 다음 메인 메뉴에서 시작합니다: "작업 / 새 규칙... / 포트 / 지정된 로컬 포트 ​​– 139 / 연결 차단";
  • 포트 445의 경우에도 마찬가지입니다.

4. 네트워크 관리자를 찾거나 직접 Google에서 검색하세요.

가장 중요한 일은 이미 완료되었습니다. 상대적인 안전성. 또한 SMB v1을 차단하고, VPN 설정을 검사하고, 시스템에 바이러스가 있는지 확인해야 합니다. 원칙적으로는 이 모든 작업을 직접 수행하는 것이 가능합니다. 그러나 전문가를 찾는 것이 더 쉽고 안정적일 것입니다.

5. 최소한 1~2단계를 완료할 수 없는 경우 컴퓨터를 끄십시오.

어떤 이유로 Microsoft에서 패치를 설치할 수 없는 경우 Windows를 업데이트하고 중요한 파일을 다음 위치에 저장하세요. 외부 미디어– 컴퓨터를 끄는 것이 좋습니다. 바이러스가 디지털 자산을 파괴할 기회가 없도록 전원을 끄기만 하면 됩니다. 최후의 수단으로 최소한 인터넷 접속을 끄십시오.

"원클릭" 바이러스 백신의 특수 버전인 암호 해독기가 출시될 때까지 전문가가 도착할 때까지 기다리십시오. 시간이 많이 걸리지는 않지만 현재 위험에 처한 모든 파일을 생성하는 데 소요되는 작업 시간을 절약할 수 있습니다.

© 2024 ermake.ru - PC 수리 정보 - 정보 포털