랜섬 설명:그것이 어떻게 작동하고 그것을 제거하는 방법

0 Comments

랜섬 정의

랜섬 형태의 악성 코드를 암호화하는 피해자”의 파일이 있습니다. 그런 다음 공격자는 지불시 데이터에 대한 액세스를 복원하기 위해 피해자로부터 몸값을 요구합니다.

사용자는 암호 해독 키를 얻기 위해 요금을 지불하는 방법에 대한 지침이 표시됩니다. 비용은 Bitcoin 의 사이버 범죄자에게 지불 할 수있는 몇 백 달러에서 수천 달러까지 다양합니다.

는 방법 랜섬 작품

수 있 벡터의 랜섬 수 있습 액세스하려면 컴퓨터입니다., 가장 일반적인 중 하나 배달 시스템은 피싱 스팸—첨부 파일이 오는 피해자는 이메일,가장 파일로 그들은 신뢰합니다. 면 그들은”다시 다운로드하고 열,그들이 걸릴 수 있습니다 통해 피해자”의 컴퓨터,특히 그들이 내장되어 있는 사회 공학는 도구로 사용자를 속일 수 있도록 관리하세요. 다른,더 적극적인 형태의 랜섬,다음과 같 NotPetya,보안 허점을 악용하는 컴퓨터를 감염시킬 필요 없이 사용자를 속여.,

몇 가지 악성 코드 할 수 있는 한 가지 이상의 피해자”의 컴퓨터지만,가장 일반적인 조치를 암호화의 일부 또는 모든 사용자”s 파일이 있습니다. 하려는 경우,기술 정보를 인포섹원가에 대한 심도있는 방법을 여러 가지 맛 랜섬의 암호화 파일이 있습니다. 하지만 가장 중요한 것이 알아서 결국,프로세스의 파일 해독할 수 없습없이 수학의 키만 알고 있습니다., 사용자가 제시하는 메시지를 설명하는 자신의 파일에 액세스 할 수없는 지금과 같습니다 암호 해독하는 경우 피해를 보내 추적 비트코인이 지불하는 경우입니다.

일부 형태에서의 악성 코드,공격할 수 있고 주장하고 있는 법률 집행 기관을 종료 피해자”의 컴퓨터의 존재 때문에 외설 또는 불법 소프트웨어에서 그것을 요구하는 지불의”좋은,”아마도 희생자 가능성이 적게 보고서에 공격을 당국. 그러나 대부분의 공격은이 가식에 신경 쓰지 않습니다., 또한 변화라는 leakware 또는 doxware,에서는 공격자를 위협하는 홍보의 중요한 데이터의 피해자”s 하드 드라이브 몸값을 지불합니다. 그러나 때문에 발견하고 추출 그러한 정보는 매우 까다로운 제안을 공격자에 대한 암호화는 끊임없이 가장 일반적인 유형입니다.

랜섬웨어의 대상은 누구입니까?

공격자가 랜섬웨어로 대상으로하는 조직을 선택하는 몇 가지 다른 방법이 있습니다., 때로는 그것이”의 문제회의:예를 들어,공격자를 대상으로 할 수 있습 대학 경향이 있기 때문에 작은 보안 팀과 다른 사용자 기반하는 많은 파일 공유기 침투하기 쉽게 자신의 방어에 있습니다.반면에 일부 조직은 몸값을 빨리 지불 할 가능성이 높기 때문에 유혹적인 목표입니다. 예를 들어,정부 기관이나 의료 시설은 종종 자신의 파일에 즉시 액세스해야합니다., 법률 및 기타 조직으로 민감한 데이터을 지불할 수 있습 유지하는 뉴스의 손상 조용하고 이러한 조직에서 유일하게 민감한 leakware 공격입니다.

But don”t 것 같은 느낌”다시 안전하지 않는 경우”t 맞 이러한 범주:앞서 설명한 바와 같이,일부 랜섬 스프레드는 자동으로 무차별적으로 인터넷을 통해입니다.

을 방지하는 방법 랜섬

의 숫자가있는 방어할 수 있는 단계를 방지하 랜섬 감염., 이 단계는 물론 좋은 보안 관행에서 일반적으로,그래서 그 다음 향상되어에서 공격의 모든 종류:

  • 유 운영 체제 패치하고 최신을 가질 수 있도록 적은 취약점을 악용하는.
  • Don”t 소프트웨어를 설치하거나 관리자 권한이 한 것입니다 정확히 알고 있습니다.
  • 바이러스 백신 소프트웨어를 설치,이는 악성 프로그램을 다음과 같 랜섬으로 그들은 도착하고,화이 소프트웨어을 방지하며,무단 응용 프로그램이 실행되는 첫 번째 장소입니다.,
  • 그리고 물론 파일을 자주 자동으로 백업하십시오! 그 원”t 는 악성 코드 공격을 중지,하지만 훨씬 덜 중요한 하나에 의한 손상을 만들 수 있습니다.

랜섬 제거

컴퓨터가 감염되었습니 랜 섬,당신은”해야의 통제를 회복하는 기계입니다.,onstrating 에서 이를 수행하는 방법은 Windows10 기:

비디오 모든 세부 사항이지만,중요한 단계가하기:

  • 재부팅 Windows10 하여 안전 모드
  • 설치 맬웨어 방지 프로그램
  • 스캔 시스템을 찾 랜섬 프로그램
  • 컴퓨터를 복원하여 이전 상태

그러나 여기에서”s 의 중요한 것을 명심하십시오: 걷는 동안 이러한 단계를 통해 악성코드 제거할 수 있습니다 귀하의 컴퓨터에서 복원을 귀하의 제어,그것은”t 를 해독하는 파일이 있습니다., 으로 그들의 변화 unreadability 은 이미 일어나고,경우에는 악성 코드가 모든 정교한 것이 수학적으로 불가능한 사람들을 해독에 액세스하지 않고 이 열쇠는 침입자 보유하고 있습니다. 사실,을 제거하여 악성 코드에,당신은”ve 배의 가능성을 복원하여 파일을 지불하는 공격자의 몸값을 그들은”ve 물었습니다.

랜섬웨어 사실과 수치

랜섬웨어는 큰 사업입니다. Ransomware 에 많은 돈이 있으며 시장은 10 년 초부터 빠르게 확장되었습니다., 2017 년 랜섬웨어는 지불 및 지출 및 공격 복구 시간 손실 측면에서 50 억 달러의 손실을 초래했습니다. 즉”최대 15 에서 시간 2015. 2018 년 1 분기에 한 종류의 랜섬웨어 소프트웨어 인 SamSam 은 1 백만 달러의 몸값 돈을 모았습니다.

일부 시장은 랜섬웨어에 특히 경향이 있습니다-그리고 몸값을 지불하는., 많은 높은 프로필 랜섬 공격 발생시 병원에서 또는 다른 의료 기관을 유혹하는 대상:공격자가 알고있는 것으로,생활로 균형,이들 기업은 더 많은 가능성이 단순히이 지불하는 상대적으로 낮은 몸값을 만들는 문제입니다. 랜섬웨어 공격의 45%가 의료 조직을 대상으로하고,반대로,의료 조직에서 악성 코드 감염의 85%가 랜섬 것으로 추정이야. 또 다른 유혹 산업? 금융 서비스 부문은 윌리 서튼(Willie Sutton)이 유명하게 언급 한 것처럼 돈이 어디에 있는지., 금융 기관의 90%가 2017 년 랜섬웨어 공격의 대상이되었다고 추정합니다.

귀하의 맬웨어 방지 소프트웨어는 반드시 귀하를 보호합니다. 랜 섬은 지속적으로 기록되고정 개발자에 의해,그리고 그렇게 그것의 서명은 종종 발견되지 않으로 전형적인 안티 바이러스 프로그램입니다. 사실,랜섬웨어에 피해자 가을 회사의 많은 75%가 감염된 시스템에 대한 최신 엔드 포인트 보호를 실행했다.Ransomware isn”t 는 예전처럼 널리 퍼졌습니다., 하려는 경우 약간의 좋은 소식은,그것을”이번호 랜섬의 공격 후에서 폭발 중”10s,왔으로 감소하지만,초기 번호가 충분히 높은 것”s 다. 그러나 2017 년 1 분기에 랜섬웨어 공격은 악성 코드 페이로드의 60%를 구성;지금은”아래로 5%입니다.

랜섬웨어 감소에?

이 큰 딥 뒤에 무엇이 있습니까? 여러면에서 그것은”사이버 범죄자에 기반한 경제적 결정”선택의 통화:비트 코인., 추출 몸값에서 피해자상거나,그들도 결정하지 않거나 지불하는 경우에도,그들이 원하는 그들에 익숙하지 않을 수 있습니다 충분히기 위해 비트코인을 알아낼 방법이 실제로 그렇게했다.

로 카스퍼스키 포인트 하락지를 가치 상승에 의해 소 cryptomining 악성 코드 감염 피해자의 컴퓨터를 사용하여 컴퓨팅 능력을 만들(또는 광산에 암호 화폐어)비트코인지 않고 있습니다., 이것은 깔끔한 경로를 사용하여 다른 사람의”s 원을 얻을 비를 우회하는 대부분의 어려움에서 득점은 몸값을,그리고 그것만으로 더 매력적 사이버 공격으로의 가격을 비트코인 스파이크에서 늦은 2017.그러나 위협이 끝났음을 의미하지는 않습니다. 두 개의 서로 다른 종류의 랜섬격:”상품”려는 공격을 감염시킬 무차별적으로 컴퓨터에 의해 투명한 양 포함한 소위”랜섬으로”서비스 플랫폼의 범죄할 수 있는 임대하고 대상 그룹에 집중하는 특히 취약한 시장 세분과 조직입니다., 당신은 후자의 범주에”다시 경우 경비에 있어야합니다,큰 랜섬 붐 통과 한 경우에 상관없이.

2018 년 동안 비트 코인 가격이 하락하면 공격자에 대한 비용 편익 분석이 다시 바뀔 수 있습니다. 궁극적으로 랜섬웨어 또는 암호 해독 맬웨어를 사용하는 것은 공격자를위한 비즈니스 결정이라고 Mcafee 의 최고 기술 책임자 인 Steve Grobman 은 말합니다. “암호 화폐 가격이 하락함에 따라 다시 변하는 것을 보는 것은 자연스러운 일입니다.”

당신은 몸값을 지불해야합니까?,

경우 시스템은 악성코드에 감염된,그리고 당신은”ve lost 생명할 수 있는 데이터는”t 복원 백업에서,당신은 몸값을 지불?

말할 때는 이론적으로,대부분의 법률 집행 기관은 충동은 당신이 지불하지 않을 랜섬자가에는 논리만 이렇게 권장하는 해커들을 더 표시됩니다. 는 말했다,많은 조직이는 것을 찾아 자신이 시달리는 악성 코드에 의해 신속하게 생각을 멈출의 점에서”더 좋은”일을 시작 비용 편익 분석,무게의 가격 몸값에 대한 가치의 데이터를 암호화됩니다., 연구에 따르면서 트렌드 마이크로 동 66%의 회사들이 지불하지 않을 것 몸값으로 지점의 원칙,실천에서 65%가 실제로 몸값을 지불할 때 받았습니다.

랜섬 공격자의 가격을 유지하는 상대적으로 낮은 일반적으로 사$700$1,300,금액을 회사가 수 있습니다 일반적으로 지불을 감당에서 짧은 될 수 있습니다. 일부 특히 정교한 악성 코드 감지하는 국가는 감염된 컴퓨터에서 실행하고 조정하는 몸값을 매치하는 나라”s economy,요구상에서 회사에서 풍부 국가에서 적은 사람들이 가난한 지역이다.,

가 종종 있 할인 혜택 제공을 위한 빠른 행동,하도록 격려하는 피해자를 지불하기 전에 신속하게 생각하고 대해 너무 많습니다. 일반적으로,가격은 포인트는 다음과 같이 설정 합니다 그래서 그것을”높은 가치가 있을 정도의 범죄”s 하는 동안,하지만 낮은 충분히 그것을”자주보다 저렴 피해자가 어떤 것이 지불하는 복원이 자신의 컴퓨터 또는 재구성 손실 된 데이터입니다., 그 마음에,몇몇 회사는 시작을 구축 잠재력을 지불해야 몸값으로 그들의 보안을 계획:예를 들어,어떤 큰 영국 기업들은 그렇지 않을 관여하지로 오셨을 들고있는 비트 코인 예약에는 특별히 몸값을 지불.

의 몇 가지가 있는 까다로운 것들을 기억하기를 유지 하는 마음에 사람들은 당신이”다시 다루는 물론,범죄자들입니다. 첫째,어떤 것 같 랜섬되지 않을 수 있가 실제로 암호화된 데이터에서는 모든 확인은”t 를 다루는 소위”의”보내기 전에 모든 돈을 사랑 이야기다., 그리고 두 번째로,공격자에게 돈을 지불하면 파일을 다시 얻을 수 있습니다. 때로는 범죄자들은 그냥 돈을 가지고 실행할 수 있습도 만 암호 해독기능을 악성 코드. 하지만 이러한 악성 코드는 것이 신속하게 얻을 수 있게 명성과 원”t 는 수익을 창출하고,그래서 대부분의 경우—게리 Sockrider,원금 보안 기술자에서 아버는 네트워크,견적 약 65~70%의 시간을 사기꾼과 데이터를 복원됩니다.

관련 동영상:

랜섬웨어:몸값을 지불합니까?, |소금에 절인 해시 Ep19

랜섬 예

는지를 가장 기술적으로 주변에 있었기 때문”90 년대에,그것은”s 만 촬영에도,대부분의 가용성 때문에 추적 불가능한 지불 방법은 비트코인. 일부는 최악의 범죄자되었습니다:

  • 이,2013 년 공격에 출시,현대적인 랜섬 나이와 감염을 500,000 기계에서 높이입니다.
  • TeslaCrypt 는 게임 파일을 대상으로하고 테러의 통치 기간 동안 지속적인 개선을 보았다.,
  • 간단한 사물함 첫번째이었다 광범위한 랜섬 공격에 초점을 맞춘 모바일 기기
  • WannaCry 확산에서 자율적으로 컴퓨터를 사용하여 컴퓨터 EternalBlue,악 의해 개발되었 NSA 다음과 도난에 의해 해커입니다.
  • NotPetya 는 또한 EternalBlue 를 사용했으며 우크라이나에 대한 러시아 감독 사이버 공격의 일부 였을 수 있습니다.
  • Locky 는 2016 년에 퍼지기 시작했으며”악명 높은 은행 소프트웨어 Dridex 와의 공격 방식이 비슷했습니다.”변형 인 오시리스는 피싱 캠페인을 통해 확산되었습니다.,
  • Leatherlocker 는 2017 년에 Booster&Cleaner 및 Wallpaper Blur HD 의 두 가지 Android 응용 프로그램에서 처음 발견되었습니다. 파일을 암호화하는 대신 데이터에 대한 액세스를 방지하기 위해 홈 화면을 잠급니다.
  • 2017 년에도 발견 된 Wysiwye 는 웹에서 rdp(Open Remote Desktop Protocol)서버를 검색합니다. 그런 다음 rdp 자격 증명을 도용하여 네트워크를 통해 확산하려고합니다.
  • Cerber 는 2016 년에 처음 등장했을 때 그 해 7 월에 공격자에게 20 만 달러를 그물로 잡았을 때 매우 효과적이라는 것이 입증되었습니다. 그것은 네트워크를 감염 마이크로 소프트의 취약점을 이용했다.,
  • BadRabbit 은 2017 년 동유럽과 아시아의 미디어 회사에 퍼졌습니다.
  • SamSam 은 2015 년부터 주변에 있었으며 주로 의료기관을 대상으로했습니다.
  • Ryuk 은 2018 년에 처음 등장했으며 병원과 같은 취약한 조직에 대한 표적 공격에 사용됩니다. 그것은 종종 TrickBot 같은 다른 악성 코드와 함께 사용됩니다.
  • 미로는이 상대적으로 새로운 랜 섬 그룹 알려진을 발표하는 도난당한 데이터 공개한 경우 피해자를 지불하지 않을 해독합니다.,
  • RobbinHood 는 메릴랜드 주 볼티모어시를 2019 년에 무릎 꿇게 한 또 다른 EternalBlue 변종입니다.
  • GandCrab 는 가장 유리한 랜섬웨어 일 수 있습니다. 사이버 범죄자에게 프로그램을 판매 자사의 개발자는 7 월 2019 년으로 피해자 지급에 더 다음$20 억 주장한다.
  • Sodinokibi 는 Microsoft Windows 시스템을 대상으로하며 구성 파일을 제외한 모든 파일을 암호화합니다. GandCrab
  • Thanos 와 관련이 있습니다.이 목록의 최신 랜섬웨어는 2020 년 1 월에 발견되었습니다., 그것은 서비스로 랜섬웨어로 판매되며,대부분의 랜섬웨어 방지 방법을 우회 할 수있는 RIPlace 기술을 사용하는 것은 처음입니다.

이 목록은 길어질 것입니다. 자신을 보호하기 위해 여기에 나열된 팁을 따르십시오.

관련 동영상:

랜섬 시장과 미래의 맬웨어|소금에 절인 해시 Ep6


답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다