그들은 단순히 확산을 제한하는 결함을 분석하는 데 더 운이 좋았을 뿐입니다.
컨트리 컨설팅 회사인 MWR InfoSecurity의 조사 및 사고 대응 책임자인 폴 프랫리는 WannaCry의 웜과 유사한 악성코드가 Windows 7에 맞춰 개발된 것으로 보이며, 인간의 개입이 없는 일시적인 네트워크로 다른 컴퓨터를 감염시킬 가능성이 있다고 말했습니다 중국수입대행.
컴퓨터 시스템의 Windows 설정에서 “파일 확장자 표시” 옵션을 선택하세요.
WannaCry는 또한 스페인 전화 제공업체 Telefonica, 영국 국민건강보험(NHS)의 일부, 미국 배송 서비스 FedEx, 독일 철도 Deutsche Bahn, LATAM Airlines 등을 포함한 여러 주요 대상 모스크바와 로마 주에도 영향을 미쳤습니다. 은행 창구에서 인출이 계속 시도되고 있지만, 방갈로르에 있는 오래된 Windows OS가 설치된 많은 ATM이 항상 가까이에 있었습니다. 그러나 일부 조직은 이를 적용하지 않았고, 다른 조직은 Microsoft에서 더 이상 지원하지 않는 이전 버전의 Windows를 실행하고 있었습니다.
Microsoft는 Windows Server에 대한 Windows 플랫폼 업데이트 패치를 3월에 온라인으로 발표했습니다.
랜섬웨어는 WannaCry, WanaCrypt0r 2.0 또는 WCry로 간주되며 적어도 하나 이상의 “웜 기능”을 포함하므로 일반 랜섬웨어 공격보다 더 악랄한 경우 특히 안전하지 않습니다.
“누가 유죄인가는 그것을 배포한 범죄자와 그것을 무기화한 범죄자가 될 수 있다”고 보서트는 말했다. 랜섬웨어 공격으로 인해 이 Windows os의 이전 버전을 사용하는 많은 사용자가 최신 버전(예: Windows 10 Pro)으로 업그레이드해야 할 것이다. 현재 Windows 스토어에서 단돈 14,999루피에 판매 중이다.
대중의 신뢰를 고려한다면 NSA는 위험한 상태에 있습니다. 그들이 우리의 호의를 원할 때마다 이 사람들은 사람들이 안전을 유지할 수 있고, 그들이 안전하다고 확신한다면 확실히 증명합니다. 감염 수준은 곧 국가 내에서 다시 급증했고 목요일까지 높은 수준을 유지했으며, 위협 정보 회사 Kryptos Logic이 Reuters에 제공한 데이터와 일치합니다.
전 세계 컴퓨터를 감염시킨 랜섬웨어 사이버 공격인 WannaCry는 인도를 겨냥해 서벵골, 안드라프라데시, 텔랑가나, 케랄라와 같은 주에 영향을 미치고 있습니다. 이 모든 것을 시도하기 위해 소프트웨어는 일반적으로 국가안보국에서 처음 인식한 것으로 간주되고 나중에 온라인에 유출된 Microsoft Windows의 취약성을 악용합니다. 그는 연방 정부가 “실제로 국가 공격이라는 것을 제거하지 않았다”고 말했습니다.
지난 주말 랜섬웨어의 “킬 스위치”와 관련된 사실이 발견되었음에도 불구하고, 인도, 일본, 멕시코, 중국 등 많은 중국 국가가 금요일에 유럽에서 확산을 시작한 맬웨어의 피해를 입은 것으로 보입니다.
상황을 알게 되면 즉시 인터넷이나 네트워크 연결(예: 가정용 Wi-Fi)에서 기기를 분리하세요. 그는 단순히 인터넷 사이트를 등록했습니다. 이는 WannaCry의 코드 내부에 언급되어 랜섬웨어의 최소한 주요 유형을 비활성화했습니다. 이 기관은 목요일 늦게 공개할 더 확실한 추정치를 도출하기 위해 데이터를 분석하고 있습니다.
하지만 WannaCry 코드의 버그로 인해 공격자는 지불에 고유한 비트코인 주소를 사용할 수 없다는 것을 Symantec의 보안 연구원들이 어제 발견했습니다. WannaCry는 비트코인을 요구하여 사용자의 접근 권한을 하이재킹된 파일로 다시 복구했습니다. 이런 방식으로 궁극적으로는 손해를 볼 수 없으며 공격을 치료하게 되어 기쁠 것입니다. Windows 사용자의 컴퓨터를 잠그고, 이를 잠금 해제하려면 비트코인으로 지불하는 300달러의 몸값을 요구합니다.