Wannacry Decryptor 확산 십자선에 윈도우 7

Anonim

Wanna Decryptor는 최근의 주인공이었습니다. 기술 뉴스에 종사하지 않는 사용자에게도 이 _ransomware_로 인한 정보의 소용돌이에서 벗어날 수 없었습니다.모든 사용자를 만든 컴퓨터 공격 이 이야기로 뉴스 캐스트가 한두 번 열렸습니다. WannaCry가 스타였습니다.

그리고 고급 동반자 Windows로서 감염 확산을 담당하는 플랫폼이지만 문제가 이미 패치되었으므로 Microsoft에 이의가 없습니다.(단, Windows XP, Windows Vista 또는 Windows 7을 실행하는 컴퓨터에는 해당되지 않음).인적 오류는 각 회사의 유지 관리 관리자가 장비를 최신 상태로 유지하는 것과 관련하여 엄격하지 않았기 때문입니다. 이제 새로운 행위자가 있는 감염의 이상적인 번식지: Windows 7.

"

그리고 현재 Redmond의 가장 오래된 지원 운영 체제(Windows Vista는 4월 11일에 중단됨) 가장 취약한 시스템으로 각광받고 있습니다.그리고 모든 뉴스에서 처음에 악의 화신이라고 지적한 Windows XP보다 더 많은 감염을 일으킨 것입니다."

정보: 감염된 컴퓨터의 97% 이상이 Windows 7 운영 체제를 사용했습니다.

감염된 컴퓨터의 대부분은 Windows 7 운영 체제, 백신을 맞지 않은 시스템 중 하나 이러한 유형의 _ransomware_.보안 회사 Kaspersky Lab의 분석에 따르면 감염된 컴퓨터 200,000대 중 97%가 Windows 7을 사용했다고 합니다. 지원이 없다는 것은 많은 감염을 나타내지 않았습니다.

그리고 Windows 7에는 또한 32비트 버전과 64비트 버전 사이에 자격이 있습니다. 공격의 영향을 가장 많이 받아 32비트에 비해 감염 수가 두 배로 증가했습니다. 기업이나 대형기관에서는 64비트 버전이 가장 많이 사용되고 가정에서는 32비트 버전이 더 많이 사용되고 있다는 사실이 동기가 되는 사실입니다.

EternalBlue라는 이름으로 확산되는 _malware_는 라는 이름으로 NSA의 The Shadow Brokers 그룹에 의해 도난당했으며 _ransomware_ 패키지를 설치하기 위해 SMB 취약점을 악용했습니다.

주로 스팸 메일을 통해 진행되는 감염 가짜 영수증이나 인보이스, 구인 광고, 보안 경고 또는 알림의 형태로배달되지 않은 이메일 등 피해자가 해당 이메일에 첨부된 ZIP 파일을 열어 악의적인 JavaScript를 활성화하여 _malware_를 설치하여 사이버 공격자가 필요하다고 판단할 때 이를 활성화합니다.

그러므로 우리는 요약으로 돌아갑니다. 컴퓨터를 최신 상태로 유지하는 것이 중요합니다.(플랫폼이 무엇이든) 제조업체에서 제공하는 최신 패치 및 완료된 업데이트를 사용하십시오. 동시에 백업 사본을 만드는 것이 중요합니다., 매일이 아닌 경우 매주 예, 감염이나 문제가 발생할 경우 최소 데이터 양 우리가 문제를 해결할 때 손실된 자료가 있을 수 있습니다.

"통해 | Xataka의 Kaspersky Lab | The Shadow Brokers: NSA 해킹부터 월간 구독을 통한 익스플로잇 판매까지의 이야기 In Xataka | Wanna Decryptor: Telefónica에 대한 사이버 공격에 사용된 랜섬웨어의 작동 방식입니다."

편집자의 선택

Back to top button