Petya 랜섬웨어 사이버 공격: 그것이 무엇이며 누가 영향을 받았으며 글로벌 NHS WannaCry 공격과 공유하는 것

기술

내일의 별자리

Petya라는 새로운 형태의 랜섬웨어는 광고 회사 WPP, 운송 회사 Maersk 및 체르노빌 원자력 발전소 .



5월에 NHS를 마비시킨 WannaCry 랜섬웨어 공격에 이어 올해 두 번째로 세심한 랜섬웨어 공격입니다.



myleene klass 에 스타킹

모든 랜섬웨어와 마찬가지로 Petya는 감염된 컴퓨터의 파일을 잠그고 반환되기 전에 몸값을 요구합니다.



유럽과 미국의 국가에서 서버가 감염되었다는 보고가 있지만 지금까지는 러시아와 우크라이나가 가장 큰 영향을 받은 국가로 보입니다.

Petya는 네트워크를 통해 빠르게 확산되고 있으며 Microsoft Windows 운영 체제의 취약점을 악용하고 있습니다.

WannaCryptor 랜섬웨어의 예 (이미지: MalwareTips)



책임자들은 추적 불가능한 디지털 화폐를 통해 300달러 지불을 요구하고 있다. 비트코인 . 모든 몸값 요구와 마찬가지로 지불 후 파일이 반환된다는 보장이 없으며 전문가들은 자금 이체에 주의합니다.

현재 사이버 보안 전문가들은 Petya 감염의 정도와 차단 가능성 여부를 확인하기 위해 분주히 움직이고 있습니다.



랜섬웨어란?

랜섬웨어는 컴퓨터 네트워크를 통해 신속하고 자율적으로 확산되는 특정 유형의 컴퓨터 바이러스 또는 웜입니다.

주요 목표는 고급 암호화 뒤에 민감한 파일을 잠그고 소유자에게 반환되기 전에 지불을 요구하는 것입니다.

종종 지불은 다음과 같이 추적할 수 없는 디지털 통화를 통해 익명으로 처리됩니다. 비트코인 .

Petya 랜섬웨어는 어떻게 작동합니까?

WannaCry 랜섬웨어와 마찬가지로 Petya는 Microsoft Windows의 취약점을 악용합니다. Kaspersky 보안 전문가에 따르면 이것은 NSA가 발견하고 WannaCry 공격에 사용된 동일한 EternalBlue 익스플로잇일 수 있습니다.

그러나 그들은 Petya가 단순히 WannaCry 코드의 변형이 아니라 다른 소프트웨어라는 점에 주의합니다.

이것은 여러 공격 벡터를 포함하는 복잡한 공격으로 보입니다. Kaspersky는 수정된 EternalBlue 익스플로잇이 최소한 기업 네트워크 내 전파에 사용되었음을 확인할 수 있다고 말했습니다.

Petya는 파일을 잠그고 0의 지불을 요구하는 위협적인 검은색과 빨간색 화면을 사용자에게 표시합니다. 비트코인 .

Petya는 어디에서 왔습니까?

보안 연구원들은 Petya가 EternalBlue 익스플로잇을 이용하기 위해 새로운 코드가 추가된 2016년의 구형 'Petya.A', 'Petya.D' 또는 'PetrWrap' 컴퓨터 웜의 변종일 수 있다고 믿습니다.

WannaCry 킬 스위치가 비교적 빨리 실행되었기 때문에 많은 회사에서 소프트웨어를 업데이트하거나 패치하지 않았으며 여전히 위험에 노출되어 있을 수 있습니다.

744 엔젤 넘버 의미

초기 보고서에 따르면 우크라이나 정부와 협력하는 회사에서 사용하는 회계 프로그램에 내장된 소프트웨어 업데이트에서 비롯된 것이라고 합니다. 그것이 러시아로 퍼지기 전에 많은 우크라이나 시스템이 그렇게 빨리 감염되었던 이유인 것 같습니다.

누가 감염되었습니까? NHS는 안전한가요?

영국의 광고 대행사 WPP는 자사의 컴퓨터 다수가 영향을 받았으며 발표 당시 웹사이트가 다운된 것으로 보였다고 밝혔습니다.

미국 제약 회사 Merck, 법률 회사 DLA Piper, 네덜란드에 기반을 둔 운송 회사 TNT 및 Oreo 및 Toblerone을 포함하는 브랜드를 보유한 스페인 식품 대기업 Mondelez도 글로벌 해킹의 일환으로 피해를 입었습니다.

(이미지: 게티/렉스)

러시아 에너지 회사인 Rosneft도 해킹 공격의 희생자가 되었다고 보고했으며 운송 회사인 AP Moller-Maersk도 해당 사업의 모든 지점이 영향을 받았다고 말했습니다.

지금까지 NHS는 시스템에 대한 침입을 보고하지 않았습니다. WannaCry 공격 이후 Microsoft는 WannaCry의 확산에 대비하여 단종된 XP 운영 체제에 대한 보안 패치를 발행하는 이례적인 조치를 취했습니다.

카스퍼스키 랩의 맬웨어 방지 팀 책임자인 Vyacheslav Zakorzhevsky는 '회사의 원격 측정 데이터에 따르면 지금까지 약 2,000명의 공격을 받은 사용자가 있는 것으로 나타났습니다.'라고 말했습니다.

'러시아와 우크라이나의 조직이 가장 큰 영향을 받았으며 폴란드, 이탈리아, 독일 및 기타 여러 국가에서도 히트작을 등록했습니다.'

배후는 누구인가?

현재 Petya에서 발생한 혼란의 배후가 누구인지에 대한 정보는 거의 없습니다.

볼로디미르 그로이스만 우크라이나 총리는 사이버 공격이 '전례가 없다'면서도 '필수 시스템은 영향을 받지 않았다'고 말했다.

(이미지: 벡트라 네트웍스)

그는 또한 말했다 페이스북 '우리 IT 전문가들이 제 역할을 하고 중요 인프라를 보호하고 있습니다... 공격을 격퇴하고 가해자를 추적할 것입니다.'

버킹엄 궁전의 우편 번호

어떻게 멈출 수 있습니까?

컴퓨터가 이미 손상된 경우 현재 잠긴 파일을 검색할 방법이 없습니다.

해커들이 사용한 것으로 보이는 이메일 서비스 제공업체 포스테오(Posteo)가 해당 주소를 폐쇄했다고 답했다.

우리는 랜섬웨어 협박자들이 현재 Posteo 주소를 연락 수단으로 사용하고 있음을 알게 되었습니다. 당사의 악용 방지 팀은 이를 즉시 확인하고 즉시 계정을 차단했다고 회사는 말했습니다.

즉, 피해를 입은 사람들이 몸값을 지불하려고 해도 이메일 연결이 끊어져 확인되지 않습니다.

보안 전문가들은 사이비 범죄자들에게 몸값을 지불하지 말라고 지속적으로 경고해 왔습니다.

대신 기업은 강력한 보안 조치에 투자하고 정기적인 백업을 유지해야 합니다.

Petya 랜섬웨어의 피해를 제한하는 한 가지 방법은 컴퓨터를 이전 백업으로 재부팅하는 것입니다. 가급적이면 이 백업을 암호화하거나 최소한 오프라인으로 저장해야 합니다.

Petya 랜섬웨어는 기본적으로 WannaCry의 더 정통하고 더 개발된 더 나은 버전입니다. 비즈니스 관리 컨설팅 회사 AlixPartners의 이사인 Gretchen Ruck은 동일한 유형의 익스플로잇을 기반으로 한다는 점에서 다음과 같이 말했습니다.

'향후 6개월 동안 이러한 공격의 수와 정교함이 계속해서 발전할 것으로 예상해야 하며 기업은 보안 시스템에 대한 투자와 경영진과의 협업을 우선시해야 한발 앞서 나갈 수 있습니다.

데이터 개수 ='3' 데이터 번호가 매겨진가장 많이 읽은
놓치지 마세요

또한보십시오: