NotPetya는 곧 스페인에 도착합니다. 이 ramsonware를 방지하는 방법을 알려드립니다.

Windows

한 달 전에 우리는 WannaCry의 끔찍한 효과에 대해 배웠습니다. 스페인을 비롯한 여러 국가의 중요한 회사에 영향을 준 ramsonware. 그리고이 이벤트를 축하하기 위해 해커들은 WannaCry와 동일한 보안 허점에 의존하는 새로운 바이러스를 출시 한 것으로 보입니다. 이 ramsonware는 NotPetya (Petya가 아님)로 세례를 받았으며 많은 사람들이 Petya라는 잘 알려진 맬웨어와 혼동했습니다.

많은 분들이 Wannacry와 같은 구멍을 사용한다면 해결책은 같을 것이라고 생각할 것입니다. NotPetya는 동일한 보안 구멍을 사용합니다. 하지만 도구가 더 복잡하기 때문에 WannaCry 도구를 사용할 수 없습니다. WannaCry 도구의 전파도 WannaCry보다 더 바이러스적입니다.NotPetya는 하드 드라이브를 암호화할 뿐만 아니라 MFS와 MBR도 감염시킵니다.,이 ramsonware에 대해 포맷 또는 시스템 복원을 거의 불가능하게 만듭니다. 또한 NotPetya는 우리에게 몸값 확인 (해커들이 얼마나 좋은지!)을 보냈거나 보낼 이메일 주소를 가지고 있었지만 현재이 이메일은 작동하지 않습니다.

CNI에 따르면 여러 스페인 다국적 기업이 NotPetya에 감염되었습니다즉, 앞으로 며칠 동안, 심지어 며칠 동안 우리는 컴퓨터가이 악성 램슨웨어에 감염 될 위험이있는 위험 영역에 있습니다.

NotPetya의 확산 및 감염을 방지하기 위해 다음 작업을 수행하는 것이 좋습니다.:

  • 수행 보안 사본 우리 데이터의. 그러나 백업 복사본은 적용 할 수 없기 때문에 복원 지점의 가치가 없습니다.
  • Windows 10 및 애플리케이션 업데이트. Windows 10과 응용 프로그램에는 모두 Windows 10을 제어하기 위해 열린 문을 만들거나 ramsonware로 직접 감염시킬 수있는 버그와 보안 허점이 있습니다.
  • 최신 데이터베이스로 안티 바이러스 업데이트. Windows 10을 통해 바이러스 백신을 업데이트하고 전달하는 것도 핵심 포인트입니다. 운영 체제를 업데이트해야 할뿐만 아니라 스크립트, 맬웨어 및 바이러스 검사 시작.

NotPetya의 제작자는 이러한 예방 조치 중 많은 부분을 고려할 수 있지만 NotPetya가 컴퓨터에 들어가 자체 작업을 수행하는 것은 확실히 세 가지 요점을 충족하는 것이 더 어렵습니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.